SlideShare una empresa de Scribd logo
1 de 33
Los diversos medios de Tecnología en Comunicación (TIC) que
hoy en día dominan el mundo, están jugando un papel
importante y determinante en la vida cotidiana de cada
persona.
Cada día se hace necesario el acceso a estos medios que trae
consigo ataques consecuencias con el fin de afectar al usuario
final, es por esto que debemos estar enterados de los riesgos y
soluciones a dichos problemas.
De modo que así como la tecnología va evolucionando,
también trae consigo problemas que no han sido del todo
solucionados, pero con los conocimientos y herramientas
básicas podemos estar protegidos y poner mas obstáculos a
esos problemas.
 Objetivo General:
Explicar los diferentes problemas informáticos en
cuanto a los virus y ataques que provocan daños al
computador y a los datos del usuario.
 Objetivos Específicos:
Diferenciar entre los virus y los ataques informáticos
del nuevo mundo.
Uso de las adecuada herramientas y/o dispositivos
para combatir dichos problemas.
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta.
Estos por lo general infectan otros archivos del
sistema con la intensión de modificarlos, para destruir
de manera intencionada archivos o datos
almacenados en la computadora.
El virus es un pequeño software que permanece
inactivo hasta que un hecho externo hace que el
programa sea ejecutado. De esa forma el programa
del virus es activado y se carga en la memoria RAM
de la computadora, desde donde puede esperar un
evento que dispare su sistema de destrucción o se
replique a sí mismo.
Pueden ser bastante maliciosos e intentan producir un daño
irreparable al ordenador personal, destrozando archivos,
borrando los contenidos del disco duro, algunas veces
dejando inutilizable el equipo.
Aunque no todos son tan dañinos, existen unos un poco más
inofensivos que se caracterizan únicamente por ser
molestos.
LOS MÁS
IMPORTANTES
DE LA
HISTORIA
Melissa I
Love
You
MISERABLE
Virus
Merche
Puta
LOL
Windows
Vista
Mtrxiuu
Wanna
Cry
FRches
GÜRTELpp
PRZRVRTE
88
VIRUS
JAZZTEL
Uno de los primeros virus informáticos en saltar a las páginas
de los diarios generalistas. El usuario recibía un mail de
Melissa, que sólo era un programa gusano que se contagiaba
a toda la lista de correo. El sistema no quedaba afectado,
pero el usuario podía quedar devastado tras creer durante
unos minutos que una chica llamada Melissa podía haberle
escrito un mail.
Mítico virus que se transmitía por correos electrónicos con el
asunto ‘I love you’ y que se aprovechaba de una
vulnerabilidad muy común entre los usuarios que necesitaban
desesperadamente sentirse especiales y queridos para
alguien, especialmente tras haberse hecho ilusiones con
Melissa.
Virus que afectó, y sigue afectando hoy en día, a los
ingenieros informáticos de alto nivel. El virus no requiere
programación, instalación ni se propaga de ninguna manera.
Desde Panda Security aseguran que el virus como tal no
existe pero los informáticos insisten en afirmar su existencia.
Virus que infectó a un único ordenador, el de Merche, la
exnovia del emisor del hacker (Rubén Fernández, de Madrid)
y que sólo consistía en un e-mail lleno de reproches y
súplicas para volver juntos. El virus se neutralizó mediante
una denuncia.
Ransomware que instala el ‘League of Legends’ en el
ordenador, inutilizándolo para cualquier otra cosa que no sea
jugar al ‘League of Legends’.
Virus programado por Microsoft en 2007 que inutilizó millones
de ordenadores. Se propagaba al comprar un ordenador
nuevo, dado que venía preinstalado.
Rompía por unos minutos la simulación informática en la que
vivimos. Los usuarios afectados se despertaban en una vaina
de hidrogel terriblemente asustados.
Virus responsable del ciberataque de 2017 y que hizo que
millones de personas de todo el mundo desconfiaran de golpe
de la Administración Trump.
Virus que afecta al procesador de textos del sistema y que
instala un auto corrector que sustituye “a ver” por “HABER
PALLASO”. Se propaga en el foro español Forocoches.
Virus informático que borraba todo el contenido del disco duro
mediante 35 formateos, ralladuras y 200 golpes de martillo.
Este virus, programado por Alberto Durán, asesor jurídico del
Partido Popular, sólo afecta a ordenadores con contenido
sensible sobre la financiación del Partido Popular.
Un virus se apropia de tu cuenta de Twitter e insulta a tus
seguidores con apelativos burdos mezclados de un castellano
altamente rimbombante y añejo.
Virus que entre los meses de enero y marzo de 2016 impidió
a millones de usuarios leer la web de El País desplegando un
banner enorme con ofertas de Jazztel. El virus, emitido por
Google Ads, se deshabilitaba encontrando una crucecita de
cierre diminuta.
 Instalar el antivirus y asegurar cada 15 días su
actualización.
 No abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién procede y los esté esperando.
 Formatear toda unidad de almacenamiento extraíble virgen
que compremos, sin importar si, son formateados de
fábrica, ya que pueden "colarse" virus aún desde el
proceso del fabricante.
 No acceder a sitios en la Internet con mensajes llamativos
y que soliciten descargar archivos adjuntos.
 Configurar la seguridad de Internet Explorer como mínimo
a "Media“.
 Instalar un buen firewall.
 Hacer copias de seguridad.
 Actualizar el sistema operativo.
Intento organizado y deliberado de una o más personas para
causar daño o problemas a un sistema informático
(ordenador, red privada, etc.) Los ataques en grupo suelen
ser hechos por bandas de "piratas informáticos", que suelen
atacar para causar daño, por espionaje, para ganar dinero,
entre otras. Los blancos preferidos suelen ser los sistemas de
grandes corporaciones o estados.
Un ataque informático tiene como funcionalidad el
aprovechamiento de alguna debilidad o falla en el software,
en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; para obtener un beneficio, por lo
general de condición económica.
Los ataques informáticos tienen varias series de
consecuencias o daños que un VIRUS puede causar en un
sistema operativo. Hay varios tipos de daños los cuales los
más notables o reconocidos son los siguientes:
 Daños triviales.
 Daños menores.
 Daños moderados.
 Daños mayores.
 Daños severos.
 Daños ilimitados.
ALGUNOS
DE ELLOS
TRASHING
(CARTONEO)
ATAQUE DE
FUERZA
BRUTA
TAMPERING
O DATA
DIDDLING
DENIAL OF
SERVICE
(DOS)
ATAQUES DE
AUTENTI-
CACIÓN
MONITORIZA
CIÓN
Este ocurre generalmente cuando un usuario anota su login y
password en un papel y luego, cuando lo recuerda, lo arroja a
la basura. Esto por más inocente que parezca es el que
puede aprovechar un atacante para hacerse de una llave
para entrar al sistema.
No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría
tiempos, energías y esfuerzos. El sistema de ataque por
fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se
busca, y que permite el acceso al sistema, programa o
archivo en estudio.
Esta categoría se refiere a la modificación desautorizada de
los datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El
borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya
que, si se detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques
futuros e incluso rastrear al atacante.
Los protocolos existentes actualmente fueron diseñados para
ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
Este tipo de ataque tiene como objetivo engañar al sistema
de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por
la víctima u obteniendo su nombre de usuario y password.
Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
 Utilizar un antivirus que analice todas las descargas.
 Mantener el sistema operativo y el navegador
actualizados.
 Cuidar las contraseñas.
 Confiar en la web, pero sin ser ingenuo.
 No hacer clic en enlaces que resulten sospechosos.
 Tener cuidado con lo que se descarga.
 Desconfiar de los correos de remitentes desconocidos.
 No abrir ficheros adjuntos sospechosos.
 Pensar antes de publicar.
 Conocer los riesgos asociados al uso de Internet.
Es un programa informático que tiene el propósito de detectar
y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Tienen como objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
TIPOS
DE
VACUNAS
CA
SÓLO
DETECCIÓN
DETECCIÓN Y
DESINFECCIÓN
DETECCIÓN Y
ABORTO DE LA
ACCIÓN
CB
COMPARACIÓN
POR FIRMAS
COMPARACIÓN
DE SIGNATURE
DE ARCHIVO
POR MÉTODOS
HEURÍSTICOS
CC
INVOCADO POR
EL USUARIO
INVOCADO POR
LA ACTIVIDAD
DEL SISTEMA
Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
Son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
Son vacunas que usan métodos heurísticos para comparar
archivos.
Son vacunas que se activan instantáneamente con el usuario.
Son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista,
Instalar alguno de los siguientes antivirus:
 Cortafuego.
 Antiespias.
 Anti Pop-Ups.
 Avg Anti-Virus Free Edition.
 Avast Home.
 Kaspersky Anti-Virus.
 Antivirus En Linea.
 Software Antivirus.
Los medios de comunicación son el presente y el futuro, es por
esto que la seguridad es uno de los aspectos que más
preocupan. Sin embargo el verdadero problema se traslada a
los aspectos tecnológicos y factores estratégicos, es decir, que
los avances de protección electrónica o no están lo
suficientemente a la vanguardia.
La finalidad es poder identificar, seleccionar y solucionar los
problemas que afectan a los usuarios.
Como se pudo observar los problemas como virus y ataques
informáticos superan a la demanda de las vacunas
informáticas, es decir, el problema puede ser radicado
totalmente como tan solo puede ser controlado sin dar una
solución definitiva.
Garcia, K. (s.f.). Los trece virus informáticos más famosos de la Historia. Recuperado
el 18 de 05 de 2017, de El Mundo tODAY:
http://www.elmundotoday.com/2017/05/virus-informaticos-mas-famosos-de-la-historia/
Nacho, L. (s.f.). Seguridad Informática. Recuperado el 18 de 05 de 2017, de Blogger.:
http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-
objetivo-que-es.html
nn. (13 de 03 de 2015). 10 consejos para prevenir un ataque informático. Recuperado
el 18 de 05 de 2017, de HERALDO:
http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_preveni
r_ataque_informatico_348654_311.html
nn. (s.f.). ¿Que es un virus informático? Recuperado el 2017 de 05 de 18, de
GCFAprendeLibre:
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vi
rus_informaticos/1.do
nn. (s.f.). 10 consejos vitales para protegerse de los virus. Recuperado el 19 de 05 de
2017, de sitiosargentina.com.ar:
https://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm
nn. (s.f.). Ataque informático. Recuperado el 18 de 05 de 2017, de wikipedia:
https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://dootrix.com/wp-content/uploads/2015/06/cyber-crime.jpg
http://i58.tinypic.com/15x1xty.jpg
http://www.itworldcanada.com/wp-content/uploads/2017/04/symkey_01.png
http://4.bp.blogspot.com/-41-
xlksYUTs/UIiqHh1JnXI/AAAAAAAAANE/lLeskQTus3M/s400/virus3.gif
http://4.bp.blogspot.com/-hRX19nBixeA/VWi7ouvaeNI/AAAAAAAAABw/yEbaP-mQx-
E/s1600/imagen4.gif
http://www.gifsanimados.org/data/media/56/computadora-y-ordenador-imagen-
animada-0004.gif
http://www.gifsanimados.org/data/media/1416/virus-informatico-imagen-animada-
0007.gif
http://www.gifmania.com/Gif-Animados-Personas/Imagenes-
Profesiones/Informaticos/Pescador-Informatico-60896.gif
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQ5ntqKT-
Q7NAZ0xZTj_ngkOU9C4ipu13z0glrUqHCxIXFHOm-kyg
JONATAN ANDRES GARCIA CARVAJAL
FESAD: CREAD BOGOTA
I Semestre Tecnología Obras Civiles
Cod.: 201712661

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1Jorgito Gm
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelolauracontrerasvides
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 

Similar a Riesgos de la Información Electrónica

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusfracica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 

Similar a Riesgos de la Información Electrónica (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Riesgos de la Información Electrónica

  • 1.
  • 2.
  • 3. Los diversos medios de Tecnología en Comunicación (TIC) que hoy en día dominan el mundo, están jugando un papel importante y determinante en la vida cotidiana de cada persona. Cada día se hace necesario el acceso a estos medios que trae consigo ataques consecuencias con el fin de afectar al usuario final, es por esto que debemos estar enterados de los riesgos y soluciones a dichos problemas. De modo que así como la tecnología va evolucionando, también trae consigo problemas que no han sido del todo solucionados, pero con los conocimientos y herramientas básicas podemos estar protegidos y poner mas obstáculos a esos problemas.
  • 4.  Objetivo General: Explicar los diferentes problemas informáticos en cuanto a los virus y ataques que provocan daños al computador y a los datos del usuario.  Objetivos Específicos: Diferenciar entre los virus y los ataques informáticos del nuevo mundo. Uso de las adecuada herramientas y/o dispositivos para combatir dichos problemas.
  • 5. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos por lo general infectan otros archivos del sistema con la intensión de modificarlos, para destruir de manera intencionada archivos o datos almacenados en la computadora.
  • 6. El virus es un pequeño software que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado. De esa forma el programa del virus es activado y se carga en la memoria RAM de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 7. Pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal, destrozando archivos, borrando los contenidos del disco duro, algunas veces dejando inutilizable el equipo. Aunque no todos son tan dañinos, existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 8. LOS MÁS IMPORTANTES DE LA HISTORIA Melissa I Love You MISERABLE Virus Merche Puta LOL Windows Vista Mtrxiuu Wanna Cry FRches GÜRTELpp PRZRVRTE 88 VIRUS JAZZTEL
  • 9. Uno de los primeros virus informáticos en saltar a las páginas de los diarios generalistas. El usuario recibía un mail de Melissa, que sólo era un programa gusano que se contagiaba a toda la lista de correo. El sistema no quedaba afectado, pero el usuario podía quedar devastado tras creer durante unos minutos que una chica llamada Melissa podía haberle escrito un mail. Mítico virus que se transmitía por correos electrónicos con el asunto ‘I love you’ y que se aprovechaba de una vulnerabilidad muy común entre los usuarios que necesitaban desesperadamente sentirse especiales y queridos para alguien, especialmente tras haberse hecho ilusiones con Melissa.
  • 10. Virus que afectó, y sigue afectando hoy en día, a los ingenieros informáticos de alto nivel. El virus no requiere programación, instalación ni se propaga de ninguna manera. Desde Panda Security aseguran que el virus como tal no existe pero los informáticos insisten en afirmar su existencia. Virus que infectó a un único ordenador, el de Merche, la exnovia del emisor del hacker (Rubén Fernández, de Madrid) y que sólo consistía en un e-mail lleno de reproches y súplicas para volver juntos. El virus se neutralizó mediante una denuncia.
  • 11. Ransomware que instala el ‘League of Legends’ en el ordenador, inutilizándolo para cualquier otra cosa que no sea jugar al ‘League of Legends’. Virus programado por Microsoft en 2007 que inutilizó millones de ordenadores. Se propagaba al comprar un ordenador nuevo, dado que venía preinstalado. Rompía por unos minutos la simulación informática en la que vivimos. Los usuarios afectados se despertaban en una vaina de hidrogel terriblemente asustados.
  • 12. Virus responsable del ciberataque de 2017 y que hizo que millones de personas de todo el mundo desconfiaran de golpe de la Administración Trump. Virus que afecta al procesador de textos del sistema y que instala un auto corrector que sustituye “a ver” por “HABER PALLASO”. Se propaga en el foro español Forocoches. Virus informático que borraba todo el contenido del disco duro mediante 35 formateos, ralladuras y 200 golpes de martillo. Este virus, programado por Alberto Durán, asesor jurídico del Partido Popular, sólo afecta a ordenadores con contenido sensible sobre la financiación del Partido Popular.
  • 13. Un virus se apropia de tu cuenta de Twitter e insulta a tus seguidores con apelativos burdos mezclados de un castellano altamente rimbombante y añejo. Virus que entre los meses de enero y marzo de 2016 impidió a millones de usuarios leer la web de El País desplegando un banner enorme con ofertas de Jazztel. El virus, emitido por Google Ads, se deshabilitaba encontrando una crucecita de cierre diminuta.
  • 14.  Instalar el antivirus y asegurar cada 15 días su actualización.  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando.  Formatear toda unidad de almacenamiento extraíble virgen que compremos, sin importar si, son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante.  No acceder a sitios en la Internet con mensajes llamativos y que soliciten descargar archivos adjuntos.  Configurar la seguridad de Internet Explorer como mínimo a "Media“.  Instalar un buen firewall.  Hacer copias de seguridad.  Actualizar el sistema operativo.
  • 15. Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático (ordenador, red privada, etc.) Los ataques en grupo suelen ser hechos por bandas de "piratas informáticos", que suelen atacar para causar daño, por espionaje, para ganar dinero, entre otras. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados.
  • 16. Un ataque informático tiene como funcionalidad el aprovechamiento de alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica.
  • 17. Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:  Daños triviales.  Daños menores.  Daños moderados.  Daños mayores.  Daños severos.  Daños ilimitados.
  • 18. ALGUNOS DE ELLOS TRASHING (CARTONEO) ATAQUE DE FUERZA BRUTA TAMPERING O DATA DIDDLING DENIAL OF SERVICE (DOS) ATAQUES DE AUTENTI- CACIÓN MONITORIZA CIÓN
  • 19. Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 20. Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
  • 21. Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 22.  Utilizar un antivirus que analice todas las descargas.  Mantener el sistema operativo y el navegador actualizados.  Cuidar las contraseñas.  Confiar en la web, pero sin ser ingenuo.  No hacer clic en enlaces que resulten sospechosos.  Tener cuidado con lo que se descarga.  Desconfiar de los correos de remitentes desconocidos.  No abrir ficheros adjuntos sospechosos.  Pensar antes de publicar.  Conocer los riesgos asociados al uso de Internet.
  • 23. Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 24. Tienen como objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
  • 25. TIPOS DE VACUNAS CA SÓLO DETECCIÓN DETECCIÓN Y DESINFECCIÓN DETECCIÓN Y ABORTO DE LA ACCIÓN CB COMPARACIÓN POR FIRMAS COMPARACIÓN DE SIGNATURE DE ARCHIVO POR MÉTODOS HEURÍSTICOS CC INVOCADO POR EL USUARIO INVOCADO POR LA ACTIVIDAD DEL SISTEMA
  • 26. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Son vacunas que detectan archivos infectados y que pueden desinfectarlos. Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 27. Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Son vacunas que usan métodos heurísticos para comparar archivos.
  • 28. Son vacunas que se activan instantáneamente con el usuario. Son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista,
  • 29. Instalar alguno de los siguientes antivirus:  Cortafuego.  Antiespias.  Anti Pop-Ups.  Avg Anti-Virus Free Edition.  Avast Home.  Kaspersky Anti-Virus.  Antivirus En Linea.  Software Antivirus.
  • 30. Los medios de comunicación son el presente y el futuro, es por esto que la seguridad es uno de los aspectos que más preocupan. Sin embargo el verdadero problema se traslada a los aspectos tecnológicos y factores estratégicos, es decir, que los avances de protección electrónica o no están lo suficientemente a la vanguardia. La finalidad es poder identificar, seleccionar y solucionar los problemas que afectan a los usuarios. Como se pudo observar los problemas como virus y ataques informáticos superan a la demanda de las vacunas informáticas, es decir, el problema puede ser radicado totalmente como tan solo puede ser controlado sin dar una solución definitiva.
  • 31. Garcia, K. (s.f.). Los trece virus informáticos más famosos de la Historia. Recuperado el 18 de 05 de 2017, de El Mundo tODAY: http://www.elmundotoday.com/2017/05/virus-informaticos-mas-famosos-de-la-historia/ Nacho, L. (s.f.). Seguridad Informática. Recuperado el 18 de 05 de 2017, de Blogger.: http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un- objetivo-que-es.html nn. (13 de 03 de 2015). 10 consejos para prevenir un ataque informático. Recuperado el 18 de 05 de 2017, de HERALDO: http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_preveni r_ataque_informatico_348654_311.html nn. (s.f.). ¿Que es un virus informático? Recuperado el 2017 de 05 de 18, de GCFAprendeLibre: https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vi rus_informaticos/1.do nn. (s.f.). 10 consejos vitales para protegerse de los virus. Recuperado el 19 de 05 de 2017, de sitiosargentina.com.ar: https://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm nn. (s.f.). Ataque informático. Recuperado el 18 de 05 de 2017, de wikipedia: https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
  • 33. JONATAN ANDRES GARCIA CARVAJAL FESAD: CREAD BOGOTA I Semestre Tecnología Obras Civiles Cod.: 201712661