SlideShare una empresa de Scribd logo
1 de 17
VIRUS, ATAQUES Y VACUNAS INFORMATICAS
QUE SON LOS VIRUS INFORMATICOS
• UN VIRUS INFORMÁTICO ES UN PROGRAMA DE COMPUTADORA QUE TIENE LA CAPACIDAD DE CAUSAR
DAÑO Y SU CARACTERÍSTICA MÁS RELEVANTE ES QUE PUEDE REPLICARSE A SÍ MISMO Y PROPAGARSE A
OTRAS COMPUTADORAS. INFECTA “ENTIDADES EJECUTABLES”: CUALQUIER ARCHIVO O SECTOR DE LAS
UNIDADES DE ALMACENAMIENTO QUE CONTENGA CÓDIGOS DE INSTRUCCIÓN QUE EL PROCESADOR VALLA
A EJECUTAR.
¿CUÁLES SON LAS CARACTERISTICAS?
• ES DAÑINO. UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE INFECTA, PERO VALE
ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A ROMPER ALGO.
• ES AUTORREPRODUCTOR. A NUESTRO PARECER LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMO, COSA QUE NINGÚN OTRO PROGRAMA
CONVENCIONAL HACE.
• ES SUBREPTICIO. ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR QUE EL USUARIO SE DE
CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER UN TAMAÑO REDUCIDO PARA PODER
DISIMULARSE A PRIMERA VISTA.
¿QUIÉN LOS HACE?
• EN PRIMER LUGAR DEBEMOS DECIR QUE LOS VIRUS INFORMÁTICOS ESTÁN HECHOS POR PERSONAS CON
CONOCIMIENTOS DE PROGRAMACIÓN PERO QUE NO SON NECESARIAMENTE GENIOS DE LAS COMPUTADORAS.
TIENEN CONOCIMIENTOS DE LENGUAJE ENSAMBLADOR Y DE CÓMO FUNCIONA INTERNAMENTE LA
COMPUTADORA. DE HECHO RESULTA BASTANTE MÁS DIFÍCIL HACER UN PROGRAMA “EN REGLA” COMO SERÍA
UN SISTEMA DE FACTURACIÓN EN DONDE HAY QUE TENER MUCHÍSIMAS MÁS COSAS EN CUENTA QUE EN UN
SIMPLE VIRUS QUE AUNQUE ESTÉ MAL PROGRAMADO SERÍA SUFICIENTE PARA MOLESTAR AL USUARIO.
ATAQUES INFORMATICOS
¿QUÉ ES UN ATAQUE INFORMATICO?
• ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR
DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED.
• EL PROBLEMA DE LA PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS PUEDE SER SIGNIFICATIVO TENIENDO
EN CUENTA QUE UN VIRUS PUEDE DAÑAR O ELIMINAR DATOS DEL EQUIPO, USAR EL PROGRAMA
DE CORREO ELECTRÓNICO PARA PROPAGARSE A OTROS EQUIPOS O INCLUSO BORRAR TODO EL
CONTENIDO DEL DISCO DURO.
DEFINICION Y CAUSAS
•UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO
CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS
A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER
HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN
ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE,
PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
CONSECUENCIAS
•LOS ATAQUES INFORMÁTICOS TIENEN VARIAS SERIES DE CONSECUENCIAS O DAÑOS
QUE UN VIRUS PUEDE CAUSAR EN UN SISTEMA OPERATIVO. HAY VARIOS TIPOS DE
DAÑOS LOS CUALES LOS MÁS NOTABLES O RECONOCIDOS SON LOS SIGUIENTES:
•DAÑOS TRIVIALES
•DAÑOS MENORES
•DAÑOS MODERADOS
•DAÑOS MAYORES
•DAÑOS SEVEROS
•DAÑOS ILIMITADOS
DAÑOS
•DAÑOS TRIVIALES
•EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE REMOVER Y
ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS.
•DAÑOS MENORES
•EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN. ESTE
VIRUS LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNA TRATE DEUSAR
DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA. LO PEOR QUE PUEDE
SUCEDER ES QUE TOCARA VOLVER A INSTALAR LOS PROGRAMAS YA BORRADOS POR EL
VIRUS.
DAÑOS• DAÑOS MAYORES
• ALGUNOS VIRUS PUEDEN PASAR DESAPERCIBIDOS Y PUEDEN LOGRAR QUE NI UTILIZANDO EL
BACKUP SE PUEDA LLEGAR A LOS ARCHIVOS. UN EJEMPLO ES EL VIRUS DARK AVANGERQUE
INFECTA LOS ARCHIVOS ACUMULANDO. CUANDO LLEGA A 16, EL VIRUS ESCOGE UN SECTOR DEL
DISCO DURA AL AZAR Y EN ELLA ESCRIBE:"EDDIE LIVES... SOMEWHERE IN TIME (EDDIE VIVE... EN
ALGÚN LUGAR DEL TIEMPO)
• . CUANDO EL USUARIO SE PERCATA DE LA EXITENCIA DEL VIRUS YA SERÁ DEMASIADO TARDE
PUES LOS ARCHIVOS MÁS RECIENTES ESTARÁN INFECTADOS CON EL VIRUS.DAÑOS SEVEROS
• LOS DAÑOS SEVEROS SON HECHOS CUANDO LOS VIRUS HACEN CAMBIOS MÍNIMOS Y
PROGRESIVOS. EL USUARIO NO SABE CUANDO LOS DATOS SON CORRECTOS O HAN CAMBIADO,
PUES NO SE VE FÁCILMENTE, COMO EN EL CASO DEL VIRUS DARK AVANGER. TAMBIÉN HAY
CASOS DE VIRUS QUE INFECTAN APLICACIONES QUE AL SER DESCONTAMINADAS ESTAS
APLICACIONES PUEDEN PRESENTAR PROBLEMAS O PERDER FUNCIONALIDAD.
DAÑOS
•DAÑOS ILIMITADOS
•ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE OTROS,
OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA. EN EL CASO DE CHEEBAS, CREA
UN NUEVO USUARIO CON EL PRIVILEGIO MÁXIMO PONIENDO EL NOMBRE DEL USUARIO Y
LA CLAVE. EL DAÑO LO CAUSA LA TERCERA PERSONA, QUE INGRESA AL SISTEMA Y
PODRÍA HACER LO QUE QUISIERA.
•DAÑOS MODERADOS
•ESTE DAÑO SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y MEZCLA LOS
COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLÉS O TABLA DE
UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL, TUA), O TAMBIÉN PUEDE QUE
SOBRESCRIBA EL DISCO DURO. SABIENDO ESTO SE PUEDE REINSTALAR EL SISTEMA
OPERATIVO Y USAR EL ÚLTIMO BACKUP. ESTO LLEVARA 1 HORA APROXIMADAMENTE.
TIPOS DE ATAQUES
•TRASHING (CARTONEO):
•ESTE OCURRE GENERALMENTE CUANDO UN USUARIO ANOTA SU LOGIN Y PASSWORD EN
UN PAPELITO Y LUEGO, CUANDO LO RECUERDA, LO ARROJA A LA BASURA. ESTO POR MÁS
INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN ATACANTE PARA HACERSE
DE UNA LLAVE PARA ENTRAR AL SISTEMA.
•MONITORIZACIÓN:
•ESTE TIPO DE ATAQUE SE REALIZA PARA OBSERVAR A LA VICTIMA Y SU SISTEMA, CON EL
OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS DE ACCESO
FUTURO.
ATAQUES
•ATAQUES DE AUTENTICACIÓN:
•ESTE TIPO DE ATAQUE TIENE COMO OBJETIVO ENGAÑAR AL SISTEMA DE LA VÍCTIMA
PARA INGRESAR AL MISMO. GENERALMENTE ESTE ENGAÑO SE REALIZA TOMANDO LAS
SESIONES YA ESTABLECIDAS POR LA VÍCTIMA U OBTENIENDO SU NOMBRE DE USUARIO
Y PASSWORD.
•DENIAL OF SERVICE(DOS):
•LOS PROTOCOLOS EXISTENTES ACTUALMENTE FUERON DISEÑADOS PARA SER HECHOS
EN UNA COMUNIDAD ABIERTA Y CON UNA RELACIÓN DE CONFIANZA MUTUA. LA
REALIDAD INDICA QUE ES MÁS FÁCIL DESORGANIZAR EL FUNCIONAMIENTO DE UN
SISTEMA QUE ACCEDER AL MISMO; ASÍ LOS ATAQUES DE NEGACIÓN DE SERVICIO
TIENEN COMO OBJETIVO SATURAR LOS RECURSOS DE LA VÍCTIMA DE FORMA TAL QUE
SE INHABILITA LOS SERVICIOS BRINDADOS POR LA MISMA.
VACUNAS INFORMATICAS
•LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y
DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE
NO ENTREN.
•DETECTAN LAS VÍAS DE POSIBLES INFECECCIONES, Y NOTIFICAN AL
USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE
DOCUMENTOS TIENEN VIRUS.
TIPOS DE VACUNAS
•CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN
EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
•CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
•CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS
INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
TIPOS
•COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE
ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
•CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS
SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
•CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS
PARA COMPARAR ARCHIVOS.

Más contenido relacionado

La actualidad más candente (17)

Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Web 2
Web 2Web 2
Web 2
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Subir...
Subir...Subir...
Subir...
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Informaticatareaunidad4
Informaticatareaunidad4Informaticatareaunidad4
Informaticatareaunidad4
 

Similar a Fajardo carlos producto 3

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virusjbecerramedina
 
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticasRiesgos de la informatica electronica virus, ataque y vacunas informaticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticasJohon Alexander Diaz Marciales
 
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informática electrónica virus, ataque y vacunas informáticasRiesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informática electrónica virus, ataque y vacunas informáticasJohon Alexander Diaz Marciales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 

Similar a Fajardo carlos producto 3 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
El virus
El virusEl virus
El virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticasRiesgos de la informatica electronica virus, ataque y vacunas informaticas
Riesgos de la informatica electronica virus, ataque y vacunas informaticas
 
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informática electrónica virus, ataque y vacunas informáticasRiesgos de la informática electrónica virus, ataque y vacunas informáticas
Riesgos de la informática electrónica virus, ataque y vacunas informáticas
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Fajardo carlos producto 3

  • 1.
  • 2. VIRUS, ATAQUES Y VACUNAS INFORMATICAS
  • 3. QUE SON LOS VIRUS INFORMATICOS • UN VIRUS INFORMÁTICO ES UN PROGRAMA DE COMPUTADORA QUE TIENE LA CAPACIDAD DE CAUSAR DAÑO Y SU CARACTERÍSTICA MÁS RELEVANTE ES QUE PUEDE REPLICARSE A SÍ MISMO Y PROPAGARSE A OTRAS COMPUTADORAS. INFECTA “ENTIDADES EJECUTABLES”: CUALQUIER ARCHIVO O SECTOR DE LAS UNIDADES DE ALMACENAMIENTO QUE CONTENGA CÓDIGOS DE INSTRUCCIÓN QUE EL PROCESADOR VALLA A EJECUTAR.
  • 4. ¿CUÁLES SON LAS CARACTERISTICAS? • ES DAÑINO. UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A ROMPER ALGO. • ES AUTORREPRODUCTOR. A NUESTRO PARECER LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMO, COSA QUE NINGÚN OTRO PROGRAMA CONVENCIONAL HACE. • ES SUBREPTICIO. ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA.
  • 5. ¿QUIÉN LOS HACE? • EN PRIMER LUGAR DEBEMOS DECIR QUE LOS VIRUS INFORMÁTICOS ESTÁN HECHOS POR PERSONAS CON CONOCIMIENTOS DE PROGRAMACIÓN PERO QUE NO SON NECESARIAMENTE GENIOS DE LAS COMPUTADORAS. TIENEN CONOCIMIENTOS DE LENGUAJE ENSAMBLADOR Y DE CÓMO FUNCIONA INTERNAMENTE LA COMPUTADORA. DE HECHO RESULTA BASTANTE MÁS DIFÍCIL HACER UN PROGRAMA “EN REGLA” COMO SERÍA UN SISTEMA DE FACTURACIÓN EN DONDE HAY QUE TENER MUCHÍSIMAS MÁS COSAS EN CUENTA QUE EN UN SIMPLE VIRUS QUE AUNQUE ESTÉ MAL PROGRAMADO SERÍA SUFICIENTE PARA MOLESTAR AL USUARIO.
  • 7. ¿QUÉ ES UN ATAQUE INFORMATICO? • ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. • EL PROBLEMA DE LA PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS PUEDE SER SIGNIFICATIVO TENIENDO EN CUENTA QUE UN VIRUS PUEDE DAÑAR O ELIMINAR DATOS DEL EQUIPO, USAR EL PROGRAMA DE CORREO ELECTRÓNICO PARA PROPAGARSE A OTROS EQUIPOS O INCLUSO BORRAR TODO EL CONTENIDO DEL DISCO DURO.
  • 8. DEFINICION Y CAUSAS •UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADA POR UNA O MÁS PERSONAS PARA CAUSAR DAÑO O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN CORPORACIONES.
  • 9. CONSECUENCIAS •LOS ATAQUES INFORMÁTICOS TIENEN VARIAS SERIES DE CONSECUENCIAS O DAÑOS QUE UN VIRUS PUEDE CAUSAR EN UN SISTEMA OPERATIVO. HAY VARIOS TIPOS DE DAÑOS LOS CUALES LOS MÁS NOTABLES O RECONOCIDOS SON LOS SIGUIENTES: •DAÑOS TRIVIALES •DAÑOS MENORES •DAÑOS MODERADOS •DAÑOS MAYORES •DAÑOS SEVEROS •DAÑOS ILIMITADOS
  • 10. DAÑOS •DAÑOS TRIVIALES •EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE REMOVER Y ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS. •DAÑOS MENORES •EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN. ESTE VIRUS LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNA TRATE DEUSAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA. LO PEOR QUE PUEDE SUCEDER ES QUE TOCARA VOLVER A INSTALAR LOS PROGRAMAS YA BORRADOS POR EL VIRUS.
  • 11. DAÑOS• DAÑOS MAYORES • ALGUNOS VIRUS PUEDEN PASAR DESAPERCIBIDOS Y PUEDEN LOGRAR QUE NI UTILIZANDO EL BACKUP SE PUEDA LLEGAR A LOS ARCHIVOS. UN EJEMPLO ES EL VIRUS DARK AVANGERQUE INFECTA LOS ARCHIVOS ACUMULANDO. CUANDO LLEGA A 16, EL VIRUS ESCOGE UN SECTOR DEL DISCO DURA AL AZAR Y EN ELLA ESCRIBE:"EDDIE LIVES... SOMEWHERE IN TIME (EDDIE VIVE... EN ALGÚN LUGAR DEL TIEMPO) • . CUANDO EL USUARIO SE PERCATA DE LA EXITENCIA DEL VIRUS YA SERÁ DEMASIADO TARDE PUES LOS ARCHIVOS MÁS RECIENTES ESTARÁN INFECTADOS CON EL VIRUS.DAÑOS SEVEROS • LOS DAÑOS SEVEROS SON HECHOS CUANDO LOS VIRUS HACEN CAMBIOS MÍNIMOS Y PROGRESIVOS. EL USUARIO NO SABE CUANDO LOS DATOS SON CORRECTOS O HAN CAMBIADO, PUES NO SE VE FÁCILMENTE, COMO EN EL CASO DEL VIRUS DARK AVANGER. TAMBIÉN HAY CASOS DE VIRUS QUE INFECTAN APLICACIONES QUE AL SER DESCONTAMINADAS ESTAS APLICACIONES PUEDEN PRESENTAR PROBLEMAS O PERDER FUNCIONALIDAD.
  • 12. DAÑOS •DAÑOS ILIMITADOS •ALGUNOS PROGRAMAS COMO CHEEBA, VACSINA.44.LOGIN Y GP1 ENTRE OTROS, OBTIENEN LA CLAVE DEL ADMINISTRADOR DEL SISTEMA. EN EL CASO DE CHEEBAS, CREA UN NUEVO USUARIO CON EL PRIVILEGIO MÁXIMO PONIENDO EL NOMBRE DEL USUARIO Y LA CLAVE. EL DAÑO LO CAUSA LA TERCERA PERSONA, QUE INGRESA AL SISTEMA Y PODRÍA HACER LO QUE QUISIERA. •DAÑOS MODERADOS •ESTE DAÑO SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y MEZCLA LOS COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLÉS O TABLA DE UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL, TUA), O TAMBIÉN PUEDE QUE SOBRESCRIBA EL DISCO DURO. SABIENDO ESTO SE PUEDE REINSTALAR EL SISTEMA OPERATIVO Y USAR EL ÚLTIMO BACKUP. ESTO LLEVARA 1 HORA APROXIMADAMENTE.
  • 13. TIPOS DE ATAQUES •TRASHING (CARTONEO): •ESTE OCURRE GENERALMENTE CUANDO UN USUARIO ANOTA SU LOGIN Y PASSWORD EN UN PAPELITO Y LUEGO, CUANDO LO RECUERDA, LO ARROJA A LA BASURA. ESTO POR MÁS INOCENTE QUE PAREZCA ES EL QUE PUEDE APROVECHAR UN ATACANTE PARA HACERSE DE UNA LLAVE PARA ENTRAR AL SISTEMA. •MONITORIZACIÓN: •ESTE TIPO DE ATAQUE SE REALIZA PARA OBSERVAR A LA VICTIMA Y SU SISTEMA, CON EL OBJETIVO DE ESTABLECER SUS VULNERABILIDADES Y POSIBLES FORMAS DE ACCESO FUTURO.
  • 14. ATAQUES •ATAQUES DE AUTENTICACIÓN: •ESTE TIPO DE ATAQUE TIENE COMO OBJETIVO ENGAÑAR AL SISTEMA DE LA VÍCTIMA PARA INGRESAR AL MISMO. GENERALMENTE ESTE ENGAÑO SE REALIZA TOMANDO LAS SESIONES YA ESTABLECIDAS POR LA VÍCTIMA U OBTENIENDO SU NOMBRE DE USUARIO Y PASSWORD. •DENIAL OF SERVICE(DOS): •LOS PROTOCOLOS EXISTENTES ACTUALMENTE FUERON DISEÑADOS PARA SER HECHOS EN UNA COMUNIDAD ABIERTA Y CON UNA RELACIÓN DE CONFIANZA MUTUA. LA REALIDAD INDICA QUE ES MÁS FÁCIL DESORGANIZAR EL FUNCIONAMIENTO DE UN SISTEMA QUE ACCEDER AL MISMO; ASÍ LOS ATAQUES DE NEGACIÓN DE SERVICIO TIENEN COMO OBJETIVO SATURAR LOS RECURSOS DE LA VÍCTIMA DE FORMA TAL QUE SE INHABILITA LOS SERVICIOS BRINDADOS POR LA MISMA.
  • 15. VACUNAS INFORMATICAS •LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN. •DETECTAN LAS VÍAS DE POSIBLES INFECECCIONES, Y NOTIFICAN AL USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE DOCUMENTOS TIENEN VIRUS.
  • 16. TIPOS DE VACUNAS •CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. •CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. •CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
  • 17. TIPOS •COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. •CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. •CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS.