3. QUE SON LOS VIRUS INFORMATICOS
• UN VIRUS INFORMÁTICO ES UN PROGRAMA DE COMPUTADORA QUE TIENE LA CAPACIDAD DE CAUSAR
DAÑO Y SU CARACTERÍSTICA MÁS RELEVANTE ES QUE PUEDE REPLICARSE A SÍ MISMO Y PROPAGARSE A
OTRAS COMPUTADORAS. INFECTA “ENTIDADES EJECUTABLES”: CUALQUIER ARCHIVO O SECTOR DE LAS
UNIDADES DE ALMACENAMIENTO QUE CONTENGA CÓDIGOS DE INSTRUCCIÓN QUE EL PROCESADOR VALLA
A EJECUTAR.
4. ¿CUÁLES SON LAS CARACTERISTICAS?
• ES DAÑINO. UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE INFECTA, PERO VALE
ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A ROMPER ALGO.
• ES AUTORREPRODUCTOR. A NUESTRO PARECER LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMO, COSA QUE NINGÚN OTRO PROGRAMA
CONVENCIONAL HACE.
• ES SUBREPTICIO. ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR QUE EL USUARIO SE DE
CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER UN TAMAÑO REDUCIDO PARA PODER
DISIMULARSE A PRIMERA VISTA.
5. ¿QUIÉN LOS HACE?
• EN PRIMER LUGAR DEBEMOS DECIR QUE LOS VIRUS INFORMÁTICOS ESTÁN HECHOS POR PERSONAS CON
CONOCIMIENTOS DE PROGRAMACIÓN PERO QUE NO SON NECESARIAMENTE GENIOS DE LAS COMPUTADORAS.
TIENEN CONOCIMIENTOS DE LENGUAJE ENSAMBLADOR Y DE CÓMO FUNCIONA INTERNAMENTE LA
COMPUTADORA. DE HECHO RESULTA BASTANTE MÁS DIFÍCIL HACER UN PROGRAMA “EN REGLA” COMO SERÍA
UN SISTEMA DE FACTURACIÓN EN DONDE HAY QUE TENER MUCHÍSIMAS MÁS COSAS EN CUENTA QUE EN UN
SIMPLE VIRUS QUE AUNQUE ESTÉ MAL PROGRAMADO SERÍA SUFICIENTE PARA MOLESTAR AL USUARIO.
7. ¿QUÉ ES UN ATAQUE INFORMATICO?
• ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR
DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED.
• EL PROBLEMA DE LA PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS PUEDE SER SIGNIFICATIVO TENIENDO
EN CUENTA QUE UN VIRUS PUEDE DAÑAR O ELIMINAR DATOS DEL EQUIPO, USAR EL PROGRAMA
DE CORREO ELECTRÓNICO PARA PROPAGARSE A OTROS EQUIPOS O INCLUSO BORRAR TODO EL
CONTENIDO DEL DISCO DURO.
8. DEFINICION Y CAUSAS
•UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO
CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS
A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER
HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN
ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE,
PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
9. CONSECUENCIAS
•LOS ATAQUES INFORMÁTICOS TIENEN VARIAS SERIES DE CONSECUENCIAS O DAÑOS
QUE UN VIRUS PUEDE CAUSAR EN UN SISTEMA OPERATIVO. HAY VARIOS TIPOS DE
DAÑOS LOS CUALES LOS MÁS NOTABLES O RECONOCIDOS SON LOS SIGUIENTES:
•DAÑOS TRIVIALES
•DAÑOS MENORES
•DAÑOS MODERADOS
•DAÑOS MAYORES
•DAÑOS SEVEROS
•DAÑOS ILIMITADOS
10. DAÑOS
•DAÑOS TRIVIALES
•EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE REMOVER Y
ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS.
•DAÑOS MENORES
•EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN. ESTE
VIRUS LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNA TRATE DEUSAR
DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA. LO PEOR QUE PUEDE
SUCEDER ES QUE TOCARA VOLVER A INSTALAR LOS PROGRAMAS YA BORRADOS POR EL
VIRUS.
11. DAÑOS• DAÑOS MAYORES
• ALGUNOS VIRUS PUEDEN PASAR DESAPERCIBIDOS Y PUEDEN LOGRAR QUE NI UTILIZANDO EL
BACKUP SE PUEDA LLEGAR A LOS ARCHIVOS. UN EJEMPLO ES EL VIRUS DARK AVANGERQUE
INFECTA LOS ARCHIVOS ACUMULANDO. CUANDO LLEGA A 16, EL VIRUS ESCOGE UN SECTOR DEL
DISCO DURA AL AZAR Y EN ELLA ESCRIBE:"EDDIE LIVES... SOMEWHERE IN TIME (EDDIE VIVE... EN
ALGÚN LUGAR DEL TIEMPO)
• . CUANDO EL USUARIO SE PERCATA DE LA EXITENCIA DEL VIRUS YA SERÁ DEMASIADO TARDE
PUES LOS ARCHIVOS MÁS RECIENTES ESTARÁN INFECTADOS CON EL VIRUS.DAÑOS SEVEROS
• LOS DAÑOS SEVEROS SON HECHOS CUANDO LOS VIRUS HACEN CAMBIOS MÍNIMOS Y
PROGRESIVOS. EL USUARIO NO SABE CUANDO LOS DATOS SON CORRECTOS O HAN CAMBIADO,
PUES NO SE VE FÁCILMENTE, COMO EN EL CASO DEL VIRUS DARK AVANGER. TAMBIÉN HAY
CASOS DE VIRUS QUE INFECTAN APLICACIONES QUE AL SER DESCONTAMINADAS ESTAS
APLICACIONES PUEDEN PRESENTAR PROBLEMAS O PERDER FUNCIONALIDAD.
12. DAÑOS
•DAÑOS ILIMITADOS
•ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE OTROS,
OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA. EN EL CASO DE CHEEBAS, CREA
UN NUEVO USUARIO CON EL PRIVILEGIO MÁXIMO PONIENDO EL NOMBRE DEL USUARIO Y
LA CLAVE. EL DAÑO LO CAUSA LA TERCERA PERSONA, QUE INGRESA AL SISTEMA Y
PODRÍA HACER LO QUE QUISIERA.
•DAÑOS MODERADOS
•ESTE DAÑO SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y MEZCLA LOS
COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLÉS O TABLA DE
UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL, TUA), O TAMBIÉN PUEDE QUE
SOBRESCRIBA EL DISCO DURO. SABIENDO ESTO SE PUEDE REINSTALAR EL SISTEMA
OPERATIVO Y USAR EL ÚLTIMO BACKUP. ESTO LLEVARA 1 HORA APROXIMADAMENTE.
13. TIPOS DE ATAQUES
•TRASHING (CARTONEO):
•ESTE OCURRE GENERALMENTE CUANDO UN USUARIO ANOTA SU LOGIN Y PASSWORD EN
UN PAPELITO Y LUEGO, CUANDO LO RECUERDA, LO ARROJA A LA BASURA. ESTO POR MÁS
INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN ATACANTE PARA HACERSE
DE UNA LLAVE PARA ENTRAR AL SISTEMA.
•MONITORIZACIÓN:
•ESTE TIPO DE ATAQUE SE REALIZA PARA OBSERVAR A LA VICTIMA Y SU SISTEMA, CON EL
OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS DE ACCESO
FUTURO.
14. ATAQUES
•ATAQUES DE AUTENTICACIÓN:
•ESTE TIPO DE ATAQUE TIENE COMO OBJETIVO ENGAÑAR AL SISTEMA DE LA VÍCTIMA
PARA INGRESAR AL MISMO. GENERALMENTE ESTE ENGAÑO SE REALIZA TOMANDO LAS
SESIONES YA ESTABLECIDAS POR LA VÍCTIMA U OBTENIENDO SU NOMBRE DE USUARIO
Y PASSWORD.
•DENIAL OF SERVICE(DOS):
•LOS PROTOCOLOS EXISTENTES ACTUALMENTE FUERON DISEÑADOS PARA SER HECHOS
EN UNA COMUNIDAD ABIERTA Y CON UNA RELACIÓN DE CONFIANZA MUTUA. LA
REALIDAD INDICA QUE ES MÁS FÁCIL DESORGANIZAR EL FUNCIONAMIENTO DE UN
SISTEMA QUE ACCEDER AL MISMO; ASÍ LOS ATAQUES DE NEGACIÓN DE SERVICIO
TIENEN COMO OBJETIVO SATURAR LOS RECURSOS DE LA VÍCTIMA DE FORMA TAL QUE
SE INHABILITA LOS SERVICIOS BRINDADOS POR LA MISMA.
15. VACUNAS INFORMATICAS
•LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y
DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE
NO ENTREN.
•DETECTAN LAS VÍAS DE POSIBLES INFECECCIONES, Y NOTIFICAN AL
USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE
DOCUMENTOS TIENEN VIRUS.
16. TIPOS DE VACUNAS
•CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
•CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
•CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
17. TIPOS
•COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE
ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
•CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS
SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
•CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS
PARA COMPARAR ARCHIVOS.