linea de tiempo television y su avance en los años
Riesgos de la informacion electronica virus , ataque vacunas
1. RIESGOS DE LA INFORMACION ELECTRONICA (VIRUS ,
ATAQUES Y VACUNAS INFORMATICAS)
PROFESOR: YILBERTH ANDRÉS MARTÍNEZ CASTILLO
ALUMNO: JOSÉ ALFREDO JIMÉNEZ VARGAS
UNIVERSIDAD TECNOLOGICA Y PEDAGIGICA DE
COLOMBIA
FESAD
2017
2. RIESGOS DE LA INFORMACION
ELECTRONICA
• El uso de la información electrónica hoy en día es una herramienta
esencial para lograr objetivos y para poder desarrollar actividades
cotidianas de nuestras vidas y por lo tanto todos nos enfrentamos a
una alta gama de amenazas y riesgos asociados a los entornos
informáticos. Los riesgos de la información están presentes cuando
influyen dos elementos :amenazas y vulnerabilidades estas se
asocian ya que no puede haber ninguna sin presencia de la otra;
siendo una situación que puede afectar actividades afectando
directamente la información.
3. QUÉ SON LOS RIESGOS?
• Los riesgos son tales como atentados informáticos y amenazas
a los sistemas de información en el cual hay una exposición a
la adversidad conformada por una combinación de
circunstancias al entorno digital donde pueden existir
posibilidades de perdida
4. TIPOS DE RIESGOS
• Riesgos de integridad: Interface del
usuario Administración de cambios
Información
• Riesgos de utilidad: Pueden ser
enfrentados por el direccionamiento de
sistemas antes de que los errores ocurran
• Riesgos en la infraestructura: Planeación
organizacional Definición de las
aplicaciones Operaciones de red y
computarizaciones Administración de
seguridad
5. Un virus informático es una
amenaza programada, es decir, es
un pequeño programa escrito
intencionadamente para instalarse
en el ordenador de un usuario sin
el conocimiento o el permiso de
este. Decimos que es un programa
parásito porque el programa ataca
a los archivos o al sector de
"arranque" y se replica a sí mismo
para continuar su propagación.
Algunos se limitan solamente a
replicarse, mientras que otros
pueden producir serios daños que
pueden afectar a los sistemas. No
6. CLASIFICACIÓN DE LOS VIRUS
INFORMÁTICOS
Todos los virus tienen en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los virus
informáticos, basada en el daño que
causan y efectos que provocan.
• Infectores de archivos ejecutables
• Virus Informáticos según sus acciones
y/o modo de activación
7. INFECTORES DE ARCHIVOS EJECUTABLES
Infectores de archivos ejecutables afectan archivos de extensión EXE,
COM, BAT, SYS, PIF, DLL, DRV Infectores directos El programa infectado
tiene que estar ejecutándose para que el virus pueda funcionar (seguir
infectando y ejecutar sus acciones destructivas) aquí podemos
encontrar algunos virus que afectan archivos
• Infectores del sector de arranque (boot)
• Macrovirus
• Caballos de Troya
• De Actives Agents y Java Applets
8. INFECTORES DEL SECTOR DE ARRANQUE
(BOOT)
Este programa es el que muestra el famoso
mensaje de "Non-system Disk or Disk Error" en
caso de no encontrar los archivos del sistema
operativo. Este es el programa afectado por los
virus de sector de arranque. La computadora se
infecta con un virus de sector de arranque al
intentar bootear desde un disquete infectado. En
este momento el virus se ejecuta e infecta el sector
de arranque del disco rígido, infectando luego cada
disquete utilizado en el PC.
9. MACROVIRUS
• Son los virus mas populares de la
actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los
documentos de las aplicaciones que poseen
algún tipo de lenguaje de macros. Entre
ellas encontramos todas las pertenecientes
al paquete Office (Word, Excel, Power Point,
Access) y también el Corel Draw, o
AutoCAD. Cuando uno de estos archivos
infectado es abierto o cerrado, el virus toma
el control y se copia a la plantilla base de
nuevos documentos, de forma que sean
10. CABALLOS DE TROYA
Los troyanos son programas que imitan
programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el
código dañino. Los troyanos no cumplen
con la función de autor reproducción, sino
que generalmente son diseñados de forma
que por su contenido sea el mismo usuario
el encargado de realizar la tarea de
difusión del virus. (Generalmente son
11. VIRUS INFORMÁTICOS SEGÚN SUS
ACCIONES Y/O MODO DE ACTIVACIÓN
• Estos virus se clasifican en los
siguientes grupos:
• Bombas
• Camaleones
• Reproductores
• Gusanos (Works)
12. BOMBAS
• Se denominan así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan
segundos después de verse el sistema infectado o después de
un cierto tiempo o al comprobarse cierto tipo de condición
lógica del equipo. (bombas lógicas). Ejemplos de bombas de
tiempo son los virus que se activan en una determinada fecha u
hora determinada
13. CAMALEONES
Son una variedad de virus similares a
los caballos de Troya que actúan
como otros programas parecidos, en
los que el usuario confía, mientras
que en realidad están haciendo algún
tipo de daño. Cuando están
correctamente programados, los
camaleones pueden realizar todas las
funciones de los programas legítimos
a los que sustituyen (actúan como
programas de demostración de
productos, los cuales son
14. REPRODUCTORES
Los reproductores se reproducen
en forma constante una vez que
son ejecutados hasta agotar
totalmente el espacio de disco o
memoria del sistema. La única
función de este tipo de virus es
crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El
propósito es agotar los recursos
del sistema, especialmente en un
entorno multiusuario
interconectado, hasta el punto que
el sistema principal no puede
15. GUSANOS (WORMS)
Los gusanos son programas que
constantemente viajan a través de un
sistema informático interconectado, de PC a
PC, sin dañar necesariamente el hardware o
el software de los sistemas que visitan.
Existen básicamente 3 métodos de
propagación en los gusanos:
1 - Correo electrónico - El gusano envía
una copia de sí mismo a todos los usuarios
que aparecen en las libretas de direcciones
que encuentra en el ordenador dónde se ha
instalado.
2 - Mecanismos basados en RPC (Remote
Procedure Call) - El gusano ejecuta una
copia de sí mismo en todos los sistemas
que aparecen en la tabla de rutas(rcopy y
rexecute).
3 - Mecanismos basados en RLOGIN - El
16. BACKDOORS
Son también conocidos
como herramientas de
administración remotas
ocultas. Son programas que
permiten controlar
remotamente la PC
infectada. Generalmente
son distribuidos como
troyanos. Cuando un virus
de estos es ejecutado, se
instala dentro del sistema
operativo, al cual monitorea
sin ningún tipo de mensaje
o consulta al usuario.
18. QUÉ ES UNA VACUNA INFORMÁTICA?
• Son pequeños programas cuyo objetivo es
intentar prevenir que un virus se copie. Una
vacuna al instalarse queda residente en
memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa
ha solicitado quedarse residente en
memoria, que está intentando modificar
alguno de los archivos del sistema o algún
archivo ejecutable o se pretende hacer
alguna operación de borrado general. Si el
programa a ejecutarse en ese momento no
tiene porqué ejecutar ninguna de esas
tareas, es posible sospechar que hay algún
virus intentando entrar al sistema; basta
entonces con ordenar al programa vacuna
19. TIPOS DE VACUNAS
Se puede clasificar en :
• Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
20. TIPOS DE VACUNAS
• Comparación de signature de archivo:
son vacunas que comparan las
signaturas de los atributos guardados
en tu equipo.
• Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• Comparación por firmas: son vacunas
21. BIBLIOGRAFÍA
Los datos utilizados para este informe fueron investigados en los siguientes sitios:
http://es.ccm.net/contents/17-introduccion-a-los-ataques
http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-
servidores/
http://spi1.nisu.org/recop/al01/salva/definic.html
http://spi1.nisu.org/recop/al01/salva/clasific.html
https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de-
computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activación
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html