1. RIESGOS DE LA INFORMACION
ELECTRONICA
LIGNY ESTHEFANY GUTIERREZ CASTELLANOS
10°2
2. VIRUS INFORMATICOS
QUE SON LOS VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente
programas maliciosos (malware) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o
dañarlo.
3. EN QUE CONSISTEN ?
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva
fuente de infección
4. PARTICULARIDADES
Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que
afectan a los humanos, donde los
antibióticos en este caso serían los
programas Antivirus.
5. CARACTERISTICAS
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad. son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
6. ORIGEN DE LOS VIRUS
En 1949, el famoso científico matemático John Louis
Von Neumann, de origen húngaro, escribió un
artículo, publicado en una revista científica de New
York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la
posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar
estructura.
7. COMO FUNCIONA UN VIRUS
El virus es un pequeño software (cuanto más
pequeño más fácil de esparcir y más difícil de
detectar).Permanece inactivo hasta que un hecho
externo hace que el programa sea ejecutado. De esa
forma el programa del virus es activado y se carga en
la memoria de la computadora, desde donde puede
esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
8. Cuando un virus lleva a cabo la acción para la
que había sido creado, se dice que se ejecuta
la carga, pueden ser bastante maliciosos e
intentan producir un daño irreparable al
ordenador personal destrozando archivos,
borrando los contenidos del disco duro,
algunas veces dejando inutilizable el equipo.
9. Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
10. El virus toma entonces el control de
los servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que
sean llamados para su ejecución.
11. Finalmente se añade el código del
virus al programa infectado y se
graba en el disco, con lo cual el
proceso de replicado se completa
12. La mayoría de los virus no borran todos los
archivos del disco duro. La razón de esto es
que una vez que el disco duro se borra, se
eliminará el virus, terminando así el problema.
14. QUE SON LOS ANTIVIRUS INFORMATICOS
Un antivirus es un programa informático que
tiene el propósito de detectar y eliminar virus
y otros programas perjudiciales antes o
después de que ingresen al sistema.
15. CARACTERISTICAS
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones
conocidas comúnmente como virus o malware que
tienen el fin de alterar, perturbar o destruir el
correcto desempeño de las computadoras.
16. FUNCIONAMIENTO
Un programa de protección de virus tiene un
funcionamiento común que a menudo
compara el código de cada archivo que revisa
con una base de datos de códigos de virus ya
conocidos y, de esta manera, puede
determinar si se trata de un elemento
perjudicial para el sistema.
17. También puede reconocer un
comportamiento o patrón de conducta típico
de un virus. Los antivirus pueden registrar
tanto los archivos que se encuentran adentro
del sistema como aquellos que procuran
ingresar o interactuar con el mismo.
19. Como nuevos virus se crean en forma casi
constante, siempre es preciso mantener
actualizado el programa antivirus, de forma de
que pueda reconocer a las nuevas versiones
maliciosas. Así, el antivirus puede permanecer
en ejecución durante todo el tiempo que el
sistema informático permanezca encendido.
20. También es conveniente registrar un archivo o serie
de archivos cada vez que el usuario lo requiera.
Normalmente, los antivirus también pueden revisar
correos electrónicos entrantes y salientes y sitios web
visitados.
21. Un antivirus puede complementarse con
otras aplicaciones de seguridad como
firewalls o anti-spyware que cumplen
funciones accesorias para evitar el
ingreso de virus
23. QUE SON LOS ATAQUES INFORMATICOS
Intento organizado y deliberado de una o más
personas para causar daño o problemas a un sistema
informático o red. Los ataques en grupo suelen ser
hechos por bandas de piratas informáticos por
diversión, para causar daño, espionaje, obtención de
ganancias, etc. Los blancos preferidos suelen ser los
sistemas de grandes corporaciones o estados, pero
ningún usuario de internet u otras redes está exento.
24. EN QUE CONSISTEN
Un ataque informático consiste en aprovechar
alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; a fin
de obtener un beneficio, por lo general de índole
económico, causando un efecto negativo en la
seguridad del sistema, que luego repercute
directamente en los activos de la organización.
25. TIPOS DE ATAQUES INFORMATICOS
Probablemente el primer ataque informático
masivo de la historia se produjo un viernes 13
de 1989, cuando una revista informática
regaló disquetes de promoción, pero estaban
infectados con un virus. El virus afectó a
cientos de empresas y particulares.
26. MALWARE
Abreviatura de la expresión software
malicioso, también conocido como virus de
computador. Son los llamados caballos de
Troya (o troyanos), spywares, keyloggers y
otros tipos de software que se usan con fines
fraudulentos.
27. PISHING
Envío masivo de e-mails o mensajes
instantáneos engañosos para hacer que los
usuarios revelen sus credenciales al registrarse
en la versión falsa de un sitio confiable.
28. INGENIERÍA SOCIAL
Manipulación mediante el engaño para lograr
que los individuos realicen determinadas
acciones, o para obtener el acceso a los
sistemas, o a su información.
29. MAN-IN-THE-MIDDLE (HOMBRE EN EL
MEDIO)
Intercepta la información que se está
intercambiando entre dos usuarios
reconocidos/confiables.
30. ANÁLISIS DEL TRÁFICO
Estos ataques persiguen observar los datos y el tipo
de tráfico transmitido a través de redes informáticas,
utilizando para ello herramientas como los “sniffers”.
Así, se conoce como “eavesdropping” a la
interceptación del tráfico que circula por una red de
forma pasiva, sin modificar su contenido.
31. ATAQUES DE SUPLANTACIÓN DE LA
IDENTIDAD
presentan varias posibilidades, siendo una de
las más conocidas la denominada Así, por
ejemplo, el atacante trataría de seleccionar
una dirección IP correspondiente a la de un
equipo legítimamente autorizado para
acceder al sistema que pretende ser
engañado.
32. “IP SPOOFING”
Llamada también (enmascaramiento de la dirección
IP). Mediante la cual un atacante consigue modificar
la cabecera de los paquetes enviados a un
determinado sistema informático para simular que
proceden de un equipo distinto al que
verdaderamente los ha originado.
33. DNS SPOOFING
Los ataques de falsificación de DNS pretenden
provocar un direccionamiento erróneo en los
equipos afectados, debido a una traducción errónea
de los nombres de dominio a direcciones IP,
facilitando de este modo la redirección de los
usuarios de los sistemas afectados hacia páginas
Web falsas o bien la interceptación de sus mensajes
de correo electrónico.