2. INTRODUCCIÓN
Los riesgos informáticos se presentan en el diario vivir de la
sociedad actual ya que nuestros equipos de almacenamiento
están expuestos a sufrir daños irreversibles en donde la
información puede perderse, los riesgos mas comunes son los
virus, ataques informáticos.
3. • son programas maliciosos
(malwares) que “infectan” a
otros archivos del sistema con la
intención de modificarlo o
dañarlo. Dicha infección consiste
en incrustar su código malicioso
en el interior del archivo “víctima”
de forma que a partir de ese
momento dicho ejecutable pasa a
ser portador del virus y por tanto,
una nueva fuente de infección.
4. ¿CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN VIRUS?
• Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
• El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
5. LAS PRINCIPALES VÍAS
DE INFECCIÓN SON:
Redes sociales
Redes P2P
(descargas con
regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos
pero infectados.
Adjuntos en Correos no
solicitados (Spam)
6. TIPOS DE VIRUS INFORMATICOS
• Worm o gusano informático
• Caballo de Troya
• Bombas lógicas o de tiempo
• HoaxDe
• De sobreescritura
• Residente
7. ATAQUE INFORMÁTICO
• Un ataque informático consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; a fin de obtener un
beneficio, por lo general de índole económico, causando un efecto
negativo en la seguridad del sistema, que luego repercute directamente
en los activos de la organización.
8. ANATOMÍA DE UN ATAQUE
INFORMÁTICO
Reconocimiento
Exploración
Obtener acceso
Mantener el acceso
Borrar huellas
9. VACUNAS INFORMATICAS
• Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
• Detectan las vías de posibles infecciones, y notifican al usuario que
zonas en la internet tienen infecciones y que documentos tienen virus.
11. TIPOS DE VACUNAS
Sólo detección
Detección y desinfección
Detección y aborto de la acción
Comparación por firmas
Comparación de signature de archivo
Por métodos heurísticos
Invocado por el usuario
Invocado por la actividad del sistema