SlideShare una empresa de Scribd logo
1 de 11
RIESGOS DE LA INFORMACIÓN
ELECTRONICA
JHON FREDY GARCIA
« TELEMATICA»
``UPTC``
1. VIRUS
2. ATAQUE
• Programa de ordenador que se reproduce a si mismo e interfiere
con el hardware o el sistema operativo
• Diseñados para reproducirse y evitar su detección
• Debe ser ejecutado para que funcione
1.1 ORÍGENES
• 1985: John von Neumann: diseño el primer
programa informático capas de copiarse a si
mismo y se considero como el primer virus y a
él el padre teórico de la virología informática
• 1960: Robert Morris creo n juego llamado
Darwin, jugadores compitiendo por controlar el
sistema del oponente
• En 1984 el Profesor Leonard M.
Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus
informático".
1. 2 TIPOS DE VIRUS
MAILTO:HTTPS://WWW.YOUTUBE.COM/WATCH?V=7VQSHSYMVR4
1.2.1 SEGÚN LA MANERA EN QUE SE EJECUTAN
• Hoax: Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla
a sus contactos..
• Recicler: consiste
en crear un acceso
Troyano: Consiste en robar
información o alterar el
sistema del hardware
• Bombas lógicas o de
tiempo: Son
programas que se
activan al producirse
un acontecimiento
determinado.
• Gusano: Tiene la propiedad
de duplicarse a sí mismo.
• Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB, etc.
1.2.2 SEGÚN DISTINTAS CARACTERISTICAS
• Virus residentes:
La característica principal
de estos virus es que se
ocultan en la memoria RAM
de forma permanente o
residente
• Virus de acción
directa:
no permanecen en memoria,
su objetivo prioritario es
reproducirse y actuar en el
mismo momento de ser
ejecutados.
• Virus de sobre
escritura:
Estos virus se caracterizan
por destruir la información
contenida en los ficheros
que infectan..
• Virus polimórficos:
en cada infección que
realizan se cifran de una
forma distinta (utilizando
diferentes algoritmos y
claves de cifrado)..
• Virus cifrados:
se cifran a sí mismos para
no ser detectados por los
programas antivirus
• Virus Zombie:
es cuando la computadora que
es infectada es controlada por
terceros. Se utiliza para
diseminar virus
• Virus multipartitos: pueden
realizar múltiples infecciones,
combinando diferentes técnicas,
su objetivo es cualquier elemento
que pueda ser infectado:
archivos, programas, macros,
discos, etc.
• Virus del fichero
Infectan programas o
ficheros ejecutables
(ficheros con
extensiones EXE y
COM).
Virus de FAT:
La tabla de asignación de ficheros o
FAT (del inglés File Allocation Table)
impedirán el acceso a ciertas partes
del disco, donde se almacenan los
ficheros críticos para el normal
funcionamiento del ordenador.
• Virus hijackers:
son programas que
secuestran navegadores de
internet principalmente el
explorer. Los hijackers
alteran las páginas iniciales
del navegador e impide que
el usuario pueda cambiarla
• Keylogger:
Este virus se encarga de registrar
cada tecla que sea pulsada registran
los clics, que quedan escondidos en
el sistema operativo, se utilizan
usualmente para robar contraseñas
de cuentas bancarias, obtener
contraseñas personales como las del
E-mail, Facebook, etc.
2. ATAQUE
3. VACUNAS INFORMATICAS
• Un ataque informático es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenador, red
privada,
etcétera).mailto:https://www.youtube.com/watch?v=FY8ZKKzTcE4?
subject=
2.1 TIPOS DE ATAQUES
2.1.1ATAQUES LÓGICOS
• Trashing (cartoneo):
cuando un usuario anota su login y
password en un papel y luego,
cuando lo recuerda, lo arroja a la
basura. Esto por más inocente que
parezca es el que puede aprovechar
un atacante para hacerse de una
llave para entrar al sistema.
• Monitorización:
Este tipo de ataque se realiza
para observar a la victima y su
sistema, con el objetivo de
establecer sus vulnerabilidades
y posibles formas de acceso
futuro.
• Modificación (daño): la
modificación o daño se puede dar
como:
Tampering o Data Diddling: Esta
categoría se refiere a la modificación
desautorizada de los datos o el
SOFTWARE INSTALADO en el
sistema.
• Denial of
Service(DoS):
saturar los recursos de la
víctima de forma tal que se
inhabilita los servicios
brindados por la misma.
2.1.2 OTROS ATAQUES
• Ataque de fuerza bruta. No es necesariamente un procedimiento que
se deba realizar por procesos informáticos, aunque este sistema
ahorraría tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que
permite el acceso al sistema, programa o archivo en estudio.
3. VACUNAS INFORMATICAS
1. VIRUS 2. ATAQUE
• programa que instalado residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
3.1 TIPOS DE VACUNAS
• CA - Sólo detección: solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
• CA - Detección y desinfección: detectan archivos infectados y que
pueden desinfectarlos.
• CA - Detección y aborto de la acción: detectan archivos infectados y
detienen las acciones que causa el virus
• CB - Comparación por firmas: comparan las firmas de archivos
sospechosos para saber si están infectados.
• CB - Comparación de signature de archivo: comparan las signaturas de
los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: usan métodos heurísticos para comparar
archivos.
• CC - Invocado por el usuario: activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema windows xp/vista
mailto:http://giiovannalara.blogspot.com.co/2012/02/vacunas-
informaticas.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Seminar gp milan_2011_innistrad_dissected
Seminar gp milan_2011_innistrad_dissectedSeminar gp milan_2011_innistrad_dissected
Seminar gp milan_2011_innistrad_dissectedIva
 
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れ
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れ
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れKentaro Kogarimai
 
Computacion: Slideshare y Flickr
Computacion: Slideshare y FlickrComputacion: Slideshare y Flickr
Computacion: Slideshare y FlickrJordy Fernando
 
State based actions
State based actionsState based actions
State based actionsIva
 
Layers: The interaction of continuous effects - Joel Nerenberg
Layers: The interaction of continuous effects - Joel NerenbergLayers: The interaction of continuous effects - Joel Nerenberg
Layers: The interaction of continuous effects - Joel NerenbergIva
 
Magic judge conduct
Magic judge conductMagic judge conduct
Magic judge conductIva
 
question 2
question 2question 2
question 2Simikap
 
Media evalutation q1
Media evalutation q1Media evalutation q1
Media evalutation q1Simikap
 
Is DIY travel really the best use of your time and money ?
Is DIY travel really the best use of your time and money ? Is DIY travel really the best use of your time and money ?
Is DIY travel really the best use of your time and money ? Bob Govan
 
How to give rulings
How to give rulingsHow to give rulings
How to give rulingsIva
 
Objectification presentation
Objectification presentationObjectification presentation
Objectification presentationCore5Oman
 
Macでの半角カタカナの入力の仕方2013
Macでの半角カタカナの入力の仕方2013Macでの半角カタカナの入力の仕方2013
Macでの半角カタカナの入力の仕方2013Kentaro Kogarimai
 
Level5 unit2 lesson1_galileo
Level5 unit2 lesson1_galileoLevel5 unit2 lesson1_galileo
Level5 unit2 lesson1_galileoeldar19071991
 
Question 5
Question 5Question 5
Question 5Simikap
 
Seminar gp torino_2012_reviews rotated
Seminar gp torino_2012_reviews rotatedSeminar gp torino_2012_reviews rotated
Seminar gp torino_2012_reviews rotatedIva
 
Basic Guide to Deck Checks
Basic Guide to Deck ChecksBasic Guide to Deck Checks
Basic Guide to Deck ChecksIva
 
Seminar gp torino_2012_reviews2
Seminar gp torino_2012_reviews2Seminar gp torino_2012_reviews2
Seminar gp torino_2012_reviews2Iva
 

Destacado (20)

Seminar gp milan_2011_innistrad_dissected
Seminar gp milan_2011_innistrad_dissectedSeminar gp milan_2011_innistrad_dissected
Seminar gp milan_2011_innistrad_dissected
 
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れ
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れ
ドラッカー365 0101リーダーの真摯さ,0228顧客は誰か,0608自己刷新の問い,0901汝の時間を知れ
 
Computacion: Slideshare y Flickr
Computacion: Slideshare y FlickrComputacion: Slideshare y Flickr
Computacion: Slideshare y Flickr
 
State based actions
State based actionsState based actions
State based actions
 
Layers: The interaction of continuous effects - Joel Nerenberg
Layers: The interaction of continuous effects - Joel NerenbergLayers: The interaction of continuous effects - Joel Nerenberg
Layers: The interaction of continuous effects - Joel Nerenberg
 
Magic judge conduct
Magic judge conductMagic judge conduct
Magic judge conduct
 
question 2
question 2question 2
question 2
 
Media evalutation q1
Media evalutation q1Media evalutation q1
Media evalutation q1
 
Dropbox
DropboxDropbox
Dropbox
 
Question 3
Question 3Question 3
Question 3
 
Is DIY travel really the best use of your time and money ?
Is DIY travel really the best use of your time and money ? Is DIY travel really the best use of your time and money ?
Is DIY travel really the best use of your time and money ?
 
How to give rulings
How to give rulingsHow to give rulings
How to give rulings
 
Objectification presentation
Objectification presentationObjectification presentation
Objectification presentation
 
Macでの半角カタカナの入力の仕方2013
Macでの半角カタカナの入力の仕方2013Macでの半角カタカナの入力の仕方2013
Macでの半角カタカナの入力の仕方2013
 
Level5 unit2 lesson1_galileo
Level5 unit2 lesson1_galileoLevel5 unit2 lesson1_galileo
Level5 unit2 lesson1_galileo
 
Question 5
Question 5Question 5
Question 5
 
Seminar gp torino_2012_reviews rotated
Seminar gp torino_2012_reviews rotatedSeminar gp torino_2012_reviews rotated
Seminar gp torino_2012_reviews rotated
 
Basic Guide to Deck Checks
Basic Guide to Deck ChecksBasic Guide to Deck Checks
Basic Guide to Deck Checks
 
Btq
BtqBtq
Btq
 
Seminar gp torino_2012_reviews2
Seminar gp torino_2012_reviews2Seminar gp torino_2012_reviews2
Seminar gp torino_2012_reviews2
 

Similar a Jhon.

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosisisandrea
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 

Similar a Jhon. (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Jhon.

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRONICA JHON FREDY GARCIA « TELEMATICA» ``UPTC``
  • 2. 1. VIRUS 2. ATAQUE • Programa de ordenador que se reproduce a si mismo e interfiere con el hardware o el sistema operativo • Diseñados para reproducirse y evitar su detección • Debe ser ejecutado para que funcione
  • 3. 1.1 ORÍGENES • 1985: John von Neumann: diseño el primer programa informático capas de copiarse a si mismo y se considero como el primer virus y a él el padre teórico de la virología informática • 1960: Robert Morris creo n juego llamado Darwin, jugadores compitiendo por controlar el sistema del oponente • En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".
  • 4. 1. 2 TIPOS DE VIRUS MAILTO:HTTPS://WWW.YOUTUBE.COM/WATCH?V=7VQSHSYMVR4 1.2.1 SEGÚN LA MANERA EN QUE SE EJECUTAN • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.. • Recicler: consiste en crear un acceso Troyano: Consiste en robar información o alterar el sistema del hardware • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. • Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • 5. • Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. 1.2.2 SEGÚN DISTINTAS CARACTERISTICAS • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente • Virus de acción directa: no permanecen en memoria, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. • Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.. • Virus polimórficos: en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).. • Virus cifrados: se cifran a sí mismos para no ser detectados por los programas antivirus
  • 6. • Virus Zombie: es cuando la computadora que es infectada es controlada por terceros. Se utiliza para diseminar virus • Virus multipartitos: pueden realizar múltiples infecciones, combinando diferentes técnicas, su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. • Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. • Virus hijackers: son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla • Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada registran los clics, que quedan escondidos en el sistema operativo, se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.
  • 7. 2. ATAQUE 3. VACUNAS INFORMATICAS • Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).mailto:https://www.youtube.com/watch?v=FY8ZKKzTcE4? subject=
  • 8. 2.1 TIPOS DE ATAQUES 2.1.1ATAQUES LÓGICOS • Trashing (cartoneo): cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. • Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. • Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema. • Denial of Service(DoS): saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
  • 9. 2.1.2 OTROS ATAQUES • Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 10. 3. VACUNAS INFORMATICAS 1. VIRUS 2. ATAQUE • programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 11. 3.1 TIPOS DE VACUNAS • CA - Sólo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signature de archivo: comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema windows xp/vista mailto:http://giiovannalara.blogspot.com.co/2012/02/vacunas- informaticas.html