Avances tecnológicos del siglo XXI y ejemplos de estos
Jhon.
1. RIESGOS DE LA INFORMACIÓN
ELECTRONICA
JHON FREDY GARCIA
« TELEMATICA»
``UPTC``
2. 1. VIRUS
2. ATAQUE
• Programa de ordenador que se reproduce a si mismo e interfiere
con el hardware o el sistema operativo
• Diseñados para reproducirse y evitar su detección
• Debe ser ejecutado para que funcione
3. 1.1 ORÍGENES
• 1985: John von Neumann: diseño el primer
programa informático capas de copiarse a si
mismo y se considero como el primer virus y a
él el padre teórico de la virología informática
• 1960: Robert Morris creo n juego llamado
Darwin, jugadores compitiendo por controlar el
sistema del oponente
• En 1984 el Profesor Leonard M.
Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus
informático".
4. 1. 2 TIPOS DE VIRUS
MAILTO:HTTPS://WWW.YOUTUBE.COM/WATCH?V=7VQSHSYMVR4
1.2.1 SEGÚN LA MANERA EN QUE SE EJECUTAN
• Hoax: Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla
a sus contactos..
• Recicler: consiste
en crear un acceso
Troyano: Consiste en robar
información o alterar el
sistema del hardware
• Bombas lógicas o de
tiempo: Son
programas que se
activan al producirse
un acontecimiento
determinado.
• Gusano: Tiene la propiedad
de duplicarse a sí mismo.
5. • Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB, etc.
1.2.2 SEGÚN DISTINTAS CARACTERISTICAS
• Virus residentes:
La característica principal
de estos virus es que se
ocultan en la memoria RAM
de forma permanente o
residente
• Virus de acción
directa:
no permanecen en memoria,
su objetivo prioritario es
reproducirse y actuar en el
mismo momento de ser
ejecutados.
• Virus de sobre
escritura:
Estos virus se caracterizan
por destruir la información
contenida en los ficheros
que infectan..
• Virus polimórficos:
en cada infección que
realizan se cifran de una
forma distinta (utilizando
diferentes algoritmos y
claves de cifrado)..
• Virus cifrados:
se cifran a sí mismos para
no ser detectados por los
programas antivirus
6. • Virus Zombie:
es cuando la computadora que
es infectada es controlada por
terceros. Se utiliza para
diseminar virus
• Virus multipartitos: pueden
realizar múltiples infecciones,
combinando diferentes técnicas,
su objetivo es cualquier elemento
que pueda ser infectado:
archivos, programas, macros,
discos, etc.
• Virus del fichero
Infectan programas o
ficheros ejecutables
(ficheros con
extensiones EXE y
COM).
Virus de FAT:
La tabla de asignación de ficheros o
FAT (del inglés File Allocation Table)
impedirán el acceso a ciertas partes
del disco, donde se almacenan los
ficheros críticos para el normal
funcionamiento del ordenador.
• Virus hijackers:
son programas que
secuestran navegadores de
internet principalmente el
explorer. Los hijackers
alteran las páginas iniciales
del navegador e impide que
el usuario pueda cambiarla
• Keylogger:
Este virus se encarga de registrar
cada tecla que sea pulsada registran
los clics, que quedan escondidos en
el sistema operativo, se utilizan
usualmente para robar contraseñas
de cuentas bancarias, obtener
contraseñas personales como las del
E-mail, Facebook, etc.
7. 2. ATAQUE
3. VACUNAS INFORMATICAS
• Un ataque informático es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenador, red
privada,
etcétera).mailto:https://www.youtube.com/watch?v=FY8ZKKzTcE4?
subject=
8. 2.1 TIPOS DE ATAQUES
2.1.1ATAQUES LÓGICOS
• Trashing (cartoneo):
cuando un usuario anota su login y
password en un papel y luego,
cuando lo recuerda, lo arroja a la
basura. Esto por más inocente que
parezca es el que puede aprovechar
un atacante para hacerse de una
llave para entrar al sistema.
• Monitorización:
Este tipo de ataque se realiza
para observar a la victima y su
sistema, con el objetivo de
establecer sus vulnerabilidades
y posibles formas de acceso
futuro.
• Modificación (daño): la
modificación o daño se puede dar
como:
Tampering o Data Diddling: Esta
categoría se refiere a la modificación
desautorizada de los datos o el
SOFTWARE INSTALADO en el
sistema.
• Denial of
Service(DoS):
saturar los recursos de la
víctima de forma tal que se
inhabilita los servicios
brindados por la misma.
9. 2.1.2 OTROS ATAQUES
• Ataque de fuerza bruta. No es necesariamente un procedimiento que
se deba realizar por procesos informáticos, aunque este sistema
ahorraría tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que
permite el acceso al sistema, programa o archivo en estudio.
10. 3. VACUNAS INFORMATICAS
1. VIRUS 2. ATAQUE
• programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
11. 3.1 TIPOS DE VACUNAS
• CA - Sólo detección: solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo: comparan las signaturas de
los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: usan métodos heurísticos para comparar
archivos.
• CC - Invocado por el usuario: activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema windows xp/vista
mailto:http://giiovannalara.blogspot.com.co/2012/02/vacunas-
informaticas.html