2. INTRODUCCION
Manejar información electrónica tiene múltiples ventajas , sin
embargo también tiene sus desventajas por los tipos de riegos a
los que se enfrentan los datos que suministramos en línea, estos
tipos de riesgos pueden ser:
• Virus. • Ataques
informáticos.
3. VIRUS
Son muchos los virus pero tan solo seis son los mas peligrosos:
• Recicler.
• Troyano.
• Gusano.
• Bombas lógicas.
• Hoax.
• Joke.
4. RECICLER.
• consiste en crear un acceso directo de un programa y eliminar
su aplicación original, además al infectar un pendrive convierte
a toda la información en acceso directo y oculta el original de
modo que los archivos no puedan ser vistos, pero con la
creación de un archivo "batch" que modifique los atributos de
los archivos contenidos en el pendrive, estos podrían ser
recuperados.
5. TROYANO
• Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
6. GUSANO
• Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
7. BOMBAS LOGICAS
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
8. HOAX
• Los hoax no son virus ni tienen capacidad de reproducirse por
sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de
la falta de experiencia de los internautas novatos.
9. JOKE
• Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga error.
10. ATAQUES INFORMATICOS
• Trashing (cartoneo).
• Monitorización.
• Ataques de
autenticación.
• Denial of
Service(DoS).
• Modificación (daño).
11. TRASHING (CARTONEO)
• Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al
sistema.
12. MONITORIZACIÓN
• Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
13. ATAQUES DE AUTENTICACIÓN
• Este tipo de ataque tiene como objetivo engañar al sistema de
la víctima para ingresar al mismo. Generalmente este engaño
se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y password.
14. DENIAL OF SERVICE(DOS)
• Los protocolos existentes actualmente fueron diseñados para
ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
15. MODIFICACIÓN (DAÑO)
• Esta categoría se refiere a la modificación desautorizada de los
datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya
que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques futuros
e incluso rastrear al atacante.
16. VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar
los virus en el procesador y bloquearlos para que no entren.
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real,
Tipos de vacunas:
• CA • CB • CC
17. CA
• Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
18. CB
• Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
• Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.
• Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
19. CC
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la
• actividad del sistema windows xp/vista