2. VIRUS INFORMÁTICOS
un virus informático es un malware que
tiene por objetivo alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
3. TIPOS DE VIRUS
• Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
• Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
• Virus: Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
• De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella
en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
• De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
• Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
4. ATAQUE
Un ataque informático es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control,
desestabilizar o dañar otro sistema informático (ordenador, red
privada, etcétera).
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red. Los
ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre
otras. Los ataques suelen pasar en corporaciones.
5. TIPOS DE ATAQUES
ATAQUES LÓGICOS
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un
papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el
que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el
objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima
para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y password.
6. DENIAL OF SERVICE(DOS): Los protocolos
existentes actualmente fueron diseñados para ser
hechos en una comunidad abierta y con una
relación de confianza mutua. La realidad indica que
es más fácil desorganizar el funcionamiento de un
sistema que acceder al mismo; así los ataques de
negación de servicio tienen como objetivo saturar
los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
7. • LA MODIFICACIÓN O DAÑO SE PUEDE DAR COMO:
Tampering o data diddling: esta categoría se refiere a la
modificación desautorizada de los datos o el SOFTWARE
INSTALADO en el sistema víctima (incluyendo borrado de
archivos). Borrado de huellas: el borrado de huellas es
una de las tareas más importantes que debe realizar el
intruso después de ingresar en un sistema, ya que, si se
detecta su ingreso, el administrador buscará como
conseguir "tapar el hueco" de seguridad, evitar ataques
futuros e incluso rastrear al atacante.
http://www.Seguinfo.Com.Ar/ataques/ataques.Htm Volver al
Menú
MODIFICACIÓN (DAÑO)
8. QUÉ ES UNA VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para
que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
Detector
Eliminador
9. TIPOS DE VACUNAS
CA - sólo detección: son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. Ca - detección y desinfección: son vacunas que
detectan archivos infectados y que pueden desinfectarlos.
Ca - detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus CB - comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para saber si están infectados.
Cb - comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
Cb - por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
Cc - invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Cc - invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la Actividad del sistema windows xp/vista