2.
Los Virus Informáticos son programas maliciosos
(malware) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
VIRUS INFORMÁTICO
https://www.youtube.com/watch?v=
7vqshsymVr4
3.
EN QUE CONSISTEN ?
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
CARACTERÍSTICAS
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad. son muy nocivos
y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
4.
COMO FUNCIONA UN VIRUS
El virus es un pequeño software (cuanto más pequeño más
fácil de esparcir y más difícil de detectar).Permanece inactivo
hasta que un hecho externo hace que el programa sea
ejecutado. De esa forma el programa del virus es activado y
se carga en la memoria de la computadora, desde donde
puede esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
https://www.youtube.com/watch?v=L-m52612M8E
5.
Cuando un virus lleva a cabo la acción para la que había
sido creado, se dice que se ejecuta la carga, pueden ser
bastante maliciosos e intentan producir un daño
irreparable al ordenador personal destrozando archivos,
borrando los contenidos del disco duro, algunas veces
dejando inutilizable el equipo.
ATAQUE
6.
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para
su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa
7.
QUE SON LOS ANTIVIRUS INFORMÁTICOS: Un
antivirus es un programa informático que tiene el propósito
de detectar y eliminar virus y otros programas perjudiciales
antes o después de que ingresen al sistema.
CARACTERÍSTICAS: Los antivirus son aplicaciones de
software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos y empresariales de
aplicaciones conocidas comúnmente como virus.
ANTIVIRUS O VACUNAS
8.
FUNCIONAMIENTO: Un programa de
protección de virus tiene un funcionamiento
común que a menudo compara el código de
cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y, de esta
manera, puede determinar si se trata de un
elemento perjudicial para el sistema.
También puede reconocer un
comportamiento o patrón de conducta típico
de un virus. Los antivirus pueden registrar
tanto los archivos que se encuentran adentro
del sistema como aquellos que procuran
ingresar o interactuar con el mismo.
https://sites.google.com/site/tomatitoscherrys/home
/tipos-de-antivirus-y-sus-vacunas
9. QUE SON LOS ATAQUES
INFORMÁTICOS :
Intento organizado y deliberado de
una o más personas para causar
daño o problemas a un sistema
informático o red. Los ataques en
grupo suelen ser hechos por bandas
de piratas informáticos por
diversión, para causar daño,
espionaje, obtención de ganancias,
etc.
ATAQUES INFORMÁTICOS
10.
TIPOS DE ATAQUES INFORMÁTICOS
Probablemente el primer ataque informático masivo
de la historia se produjo un viernes 13 de 1989,
cuando una revista informática regaló disquetes de
promoción, pero estaban infectados con un virus. El
virus afectó a cientos de empresas y particulares.
https://www.youtube.com/watch?v=JeFGp6XuNEo
11.
MALWARE Abreviatura de la expresión software malicioso,
también conocido como virus de computador. Son los llamados
caballos de Troya (o troyanos), spywares, keyloggers y otros tipos
de software que se usan con fines fraudulentos.
PISHING Envío masivo de e-mails o mensajes instantáneos
engañosos para hacer que los usuarios revelen sus credenciales al
registrarse en la versión falsa de un sitio confiable.
INGENIERÍA SOCIAL Manipulación mediante el engaño para
lograr que los individuos realicen determinadas acciones, o para
obtener el acceso a los sistemas, o a su información.
MAN-IN-THE-MIDDLE (HOMBRE EN EL MEDIO) Intercepta la
información que se está intercambiando entre dos usuarios
reconocidos/confiables.
ANÁLISIS DEL TRÁFICO Estos ataques persiguen observar los
datos y el tipo de tráfico transmitido a través de redes informáticas,
utilizando para ello herramientas como los “sniffers”. Así, se conoce
como “eavesdropping” a la interceptación del tráfico que circula por
una red de forma pasiva, sin modificar su contenido.
12.
CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS
También es posible suplantar la identidad de los usuarios
mediante herramientas que permitan capturar sus contraseñas,
como los programas de software espía o los dispositivos
hardware especializados que permitan registrar todas las
pulsaciones en el teclado de un ordenador (“keyloggers”).
SMTP SPOOFING El envío de mensajes con remitentes falsos
(“masquerading”) para tratar de engañar al destinatario o
causar un daño en la reputación del supuesto remitente es otra
técnica frecuente de ataque basado en la suplantación de la
identidad de un usuario.