2. • La tendencia del mundo actual a emplear nuevos mecanismos para
hacer negocios, a contar con información actualizada
permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su
vez son vulnerables a las amenazas informáticas crecientes y por ende
a nuevos riesgos.
3. Que es un virus
• Virus: Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
4. Clases de virus informáticos
• Clases de virus informáticos
Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida
https://www.youtube.com/watch?v=ywfEnIY9rcw
5. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
6. Que es un ataque informático
Un ataque informático es un intento organizado e intencionado causada
por una o más personas para causar daño o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "pira Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente informático.
7. Tipos de ataque
• Monitorización: Este tipo de ataque se realiza para observar a la victima y
su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
• Ataques de autenticación: Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar al mismo. Generalmente
este engaño se realiza tomando las sesiones ya establecidas por la víctima
u obteniendo su nombre de usuario y password.
• Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el software instalado en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El borrado de
huellas es una de las tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscará como conseguir "tapar el hueco" de seguridad,
evitar ataques futuros e incluso rastrear al atacante.
www.ecured.cu/Ataque_inform%C3%A1tico
8. Que es una vacuna informática
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren. Detectan las
vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
9. Tipos de vacunas
• Sólo detección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-
antivirus-tienen-un-objetivo-que-es.html