Este documento presenta un resumen de los conceptos de seguridad informática y tipos de virus. Define la seguridad informática como el área que se enfoca en proteger la infraestructura y la información computacional. Luego describe varios tipos de virus como recicler, troyano, gusano, bombas lógicas o de tiempo, virus de boot, hijackers, keylogger y zombie.
1. Trabajo Práctico Nº5
Tema: Seguridad Informática
Profesor: Eduardo Gesualdi
Alumna: Magalí Consoli
Curso: Primer año
Turno: Mañana
Año:2015
IFTS Nº1
2. Definición de la seguridad Informática:
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
3. Virus informático:
Es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan Archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos
4. Tipos de virus:
● Recicler
● Troyano
● Gusano
● Bombas lógicas o de tiempo
● Virus de boot
● Hijackers
● Keylogger
● Zombie
5. Recicler:
Consiste en crear un acceso directo de un programa y eliminar su aplicación
original, además al infectar un pendrive convierte a toda la información en
acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original
de modo que los archivos no puedan ser vistos(Se cambió "no son
recuperables" por "no pueden ser vistos"), pero con la creación de un archivo
"batch" que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
6. Troyano:
Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Generalmente son instalados cuando el usuario baja un archivo de
internet y lo ejecuta.
7. Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
8. Bombas lógicas o de tiempo:
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
9. Virus de boot:
Uno de los primeros tipos de virus conocidos, este virus infecta la
participación de inicialización del sistema operativo.
El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
10. Hijackers:
El virus hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas páginas webs entre otras cosas.
11. Keylogger:
Luego de ser ejecutados quedan escondidos en el sistema operativo, de
manera que la víctima no sabe que esta siendo monitorizada. Muchas
veces se utiliza para el robo de contraseñas bancarias por ejemplo.
12. Zombie:
Este tipo de virus implica que terceros puedan controlar la
computadora. Pueden utilizarla para fines tales como diseminar
virus, keyloggers, etc. Muchas veces esto ocurre porque se posee
un sistema operativo desactualizado.