SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
“Riesgos de la información
electrónica Virus, ataque,
Vacunas Informáticas”.
Mayerly Katerine alean
Tecnología en obras civiles
Profesora: Lorena Uribe
Octubre de 2016.
¿Que son los virus informáticos?
• Un virus informático es un malware que tiene
por objetivo alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
TIPOS DE VIRUS
• Worm o gusano informático
Es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en
ella, sin la asistencia de un
usuario. Consumen banda ancha
o memoria del sistema en gran
medida.
• Caballo de Troya
Este virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos
que envía a otros sitios, como por
ejemplo contraseñas.
• Bombas lógicas o de
tiempo
Se activan tras un hecho
puntual, como por ejemplo con
la combinación de ciertas
teclas o bien en una fecha
específica. Si este hecho no se
da, el virus permanecerá
oculto.
• Hoax:
carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes
cuyo contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo
de estos falsos virus es que se
sobrecargue el flujo de información
mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la
desaparición de alguna persona
suelen pertenecer a este tipo de
mensajes.
• De enlace
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan es
la imposibilidad de ubicar los
archivos almacenados.
• De sobre escritura
Este clase de virus genera la
pérdida del contenido de los
archivos a los que ataca. Esto lo
logra sobrescribiendo su interior.
• Residente
Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
¿ QUE ES UNA ATAQUE
INFORMATICO?
• Un ataque informático es un intento organizado e intencionado
causado por una o más personas para infringir daños o problemas
a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; para obtener un
beneficio, por lo general de condición económica, causando un
efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
CONSECUENCIAS
• Daños triviales
En este tipo de daños los VIRUS que los causan son muy fáciles de remover y
eliminar, por lo que se pueden quitar solo en segundos o minutos.
• Daños menores
En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los
viernes 13, borra todos los programas que uno trate de usar después de que el virus
haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar
los programas borrados por dicho virus.
• Daños moderados
Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación
de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco
duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup.
Esto llevara 1 hora aproximadamente.
• Daños mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se
pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella
escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el
usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más
recientes estarán infectados con el virus.
• Daños severos
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El
usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente,
como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o
perder funcionalidad.
• Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio
máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que
ingresa al sistema y podría hacer lo que quisiera.
ALGUNOS SON
• Ataque de denegación de servicio, también llamado ataque DoS
(Denial of Service), es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos, normalmente provocando la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
• Man in the middle, a veces abreviado MitM, es una situación donde un
atacante supervisa (generalmente mediante un rastreador de puertos)
una comunicación entre dos partes y falsifica los intercambios para
hacerse pasar por una de ellas.
• Ataques de REPLAY, una forma de ataque de red, en el cual una
transmisión de datos válida es maliciosa o fraudulentamente repetida o
retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite, posiblemente como parte de
un ataque enmascarado.
• Ataque de día cero , ataque realizado contra un ordenador, a partir del
cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de
algún programa o programas antes de que se conozcan las mismas, o
que, una vez publicada la existencia de la vulnerabilidad, se realice el
ataque antes de la publicación del parche que la solvente.
ATAQUES LÓGICOS
• Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una
llave para entrar al sistema.
• Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
• Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones
ya establecidas por la víctima u obteniendo su nombre de usuario y password.
• Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que
es más fácil desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los
recursos de la víctima de forma tal que se inhabilita los servicios brindados por la
misma.
• Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es
una de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador
buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e
incluso rastrear al atacante.
• Ataque de fuerza bruta. No es necesariamente un procedimiento que se
deba realizar por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata
de recuperar una clave probando todas las combinaciones posibles hasta
encontrar aquella que se busca, y que permite el acceso al sistema,
programa o archivo en estudio.
VACUNAS INFORMATICAS
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos
tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
TIPO DE VACUNAS
INFORMÁTICAS
• -Sólo detección
Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• -Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• -Detección y aborto de la acción
son vacunas que detectan archivos infectados y detienen las acciones que
causa el virus
• -Comparación por firmas
son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
• -Comparación de signature de archivo
son vacunas que comparan las signaturas de los atributos guardados en tu
equipo.
• -Por métodos heurísticos
son vacunas que usan métodos heurísticos para comparar archivos.
• -Invocado por el usuario
son vacunas que se activan instantáneamente con el usuario.
GRACIAS

Más contenido relacionado

La actualidad más candente

“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus
VirusVirus
VirusDavid
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

La actualidad más candente (16)

“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Consulta
ConsultaConsulta
Consulta
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 

Destacado

Building a Strategic Web Presence for Non Profits
Building a Strategic Web Presence for Non ProfitsBuilding a Strategic Web Presence for Non Profits
Building a Strategic Web Presence for Non ProfitsMagnetic Ideas, LLC
 
Stampyt, qu'est ce-que c'est
Stampyt, qu'est ce-que c'estStampyt, qu'est ce-que c'est
Stampyt, qu'est ce-que c'estDavid Poudray
 
Photos lourdes de sens
Photos lourdes de sensPhotos lourdes de sens
Photos lourdes de sensHubert Gislot
 
Introduction To The ECM3 Maturity Model
Introduction To The ECM3 Maturity ModelIntroduction To The ECM3 Maturity Model
Introduction To The ECM3 Maturity ModelReal Story Group
 
Bilan 2013 2014
Bilan 2013 2014Bilan 2013 2014
Bilan 2013 2014usbeck
 
Tevan Recommendation Letter-MA
Tevan Recommendation Letter-MATevan Recommendation Letter-MA
Tevan Recommendation Letter-MATevan Ratliff
 
Generatief Leiderschap en Themagecentreerde Interactie
Generatief Leiderschap en Themagecentreerde InteractieGeneratief Leiderschap en Themagecentreerde Interactie
Generatief Leiderschap en Themagecentreerde InteractieTjeerd Bartlema
 
Formas de energia (1)
Formas de energia (1)Formas de energia (1)
Formas de energia (1)graci98
 
Onlinewebsatis Kurumsal Seo
Onlinewebsatis Kurumsal SeoOnlinewebsatis Kurumsal Seo
Onlinewebsatis Kurumsal Seoonlinewebsatis
 
cv with projects 2
cv with projects 2cv with projects 2
cv with projects 2Adel Hussam
 
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011Audrey Leblanc
 
Infographie - L' annee blanche
Infographie - L' annee blancheInfographie - L' annee blanche
Infographie - L' annee blancheFIDAQUITAINE
 
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...MONA
 
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...Laurence Allard
 
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...MONA
 

Destacado (20)

Building a Strategic Web Presence for Non Profits
Building a Strategic Web Presence for Non ProfitsBuilding a Strategic Web Presence for Non Profits
Building a Strategic Web Presence for Non Profits
 
Stampyt, qu'est ce-que c'est
Stampyt, qu'est ce-que c'estStampyt, qu'est ce-que c'est
Stampyt, qu'est ce-que c'est
 
Photos lourdes de sens
Photos lourdes de sensPhotos lourdes de sens
Photos lourdes de sens
 
Insurance Essentials
Insurance EssentialsInsurance Essentials
Insurance Essentials
 
Análise conteúdo vbg
Análise conteúdo vbgAnálise conteúdo vbg
Análise conteúdo vbg
 
Introduction To The ECM3 Maturity Model
Introduction To The ECM3 Maturity ModelIntroduction To The ECM3 Maturity Model
Introduction To The ECM3 Maturity Model
 
Worksheet eight
Worksheet eightWorksheet eight
Worksheet eight
 
Bilan 2013 2014
Bilan 2013 2014Bilan 2013 2014
Bilan 2013 2014
 
Tic
TicTic
Tic
 
Tevan Recommendation Letter-MA
Tevan Recommendation Letter-MATevan Recommendation Letter-MA
Tevan Recommendation Letter-MA
 
Generatief Leiderschap en Themagecentreerde Interactie
Generatief Leiderschap en Themagecentreerde InteractieGeneratief Leiderschap en Themagecentreerde Interactie
Generatief Leiderschap en Themagecentreerde Interactie
 
Formas de energia (1)
Formas de energia (1)Formas de energia (1)
Formas de energia (1)
 
Onlinewebsatis Kurumsal Seo
Onlinewebsatis Kurumsal SeoOnlinewebsatis Kurumsal Seo
Onlinewebsatis Kurumsal Seo
 
cv with projects 2
cv with projects 2cv with projects 2
cv with projects 2
 
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011
"Qu'est-ce que la culture visuelle?" Jeu de Paume, avril 2011
 
Infographie - L' annee blanche
Infographie - L' annee blancheInfographie - L' annee blanche
Infographie - L' annee blanche
 
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...
Journée technique "Baisser ses charges de fonctionnement" - 05 novembre 2015 ...
 
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...
Créativité des publics à l’heure digitale : Pluralites VS dualismes…L’ambival...
 
Creative Brief
Creative BriefCreative Brief
Creative Brief
 
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...
Un outil de pilotage territorial de la satisfaction client - Cathy Seguy - Re...
 

Similar a Riesgos de la información electrónica virus,

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalex jimenez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDiego Paez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 

Similar a Riesgos de la información electrónica virus, (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Riesgos de la información electrónica virus,

  • 1. “Riesgos de la información electrónica Virus, ataque, Vacunas Informáticas”. Mayerly Katerine alean Tecnología en obras civiles Profesora: Lorena Uribe Octubre de 2016.
  • 2. ¿Que son los virus informáticos? • Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS • Worm o gusano informático Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 4. • Bombas lógicas o de tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 5. • De enlace Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobre escritura Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 6. • Residente Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. ¿ QUE ES UNA ATAQUE INFORMATICO? • Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 8. CONSECUENCIAS • Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. • Daños menores En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus. • Daños moderados Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.
  • 9. • Daños mayores Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus. • Daños severos Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad. • Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
  • 10. ALGUNOS SON • Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. • Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. • Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. • Ataque de día cero , ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • 11. ATAQUES LÓGICOS • Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. • Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 12. • Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. • Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. • Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 13. VACUNAS INFORMATICAS Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 14. TIPO DE VACUNAS INFORMÁTICAS • -Sólo detección Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • -Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • -Detección y aborto de la acción son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • -Comparación por firmas son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • -Comparación de signature de archivo son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • -Por métodos heurísticos son vacunas que usan métodos heurísticos para comparar archivos. • -Invocado por el usuario son vacunas que se activan instantáneamente con el usuario.