SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMATICA ELECTRONICA
NESTOR FERNANDO MOLINA TIPASOCA
201721099
VIRUS INFORMÁTICOS
¿Qué SON VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima”, de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos
en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad, son muy nocivos y algunos
contienen además una carga dañina con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
¿Cuál es el funcionamiento básico de un
virus?
Se ejecuta un
programa que está
infectado, en la
mayoría de las
ocasiones, por
desconocimiento del
usuario.
El código del virus
queda residente
(alojado) en la
memoria RAM del
computador, aun
cuando el programa
que lo contenía haya
terminado de
ejecutarse.
El virus toma entonces
el control de los
servicios básicos del
sistema operativo,
infectando, de manera
posterior, archivos
ejecutables (.exe.,
.com, .scr, etc) que
sean llamados para su
ejecución.
Finalmente se añade el
código del virus al
programa infectado y
se graba en el disco,
con lo cual el proceso
de replicado se
completa.
TIPOS DE VIRUS
1. VIRUS
VIRUS RESIDENTES: este tipo de
virus se oculta en la memoria
principal del sistema (ram) de tal
manera que pueden controlar
todas las operaciones realizadas
en el sistema operativo, pudiendo
así infectar todos los archivos que
deseen.
VIRUS DE ACCIÓN DIRECTA: su
funcionamiento consiste en que
una vez cumplida una
determinada condición, actuarán
buscando los ficheros a infectar
dentro de su mismo directorio o
en aquellos directorios que se
encuentren especificados en la
línea path del fichero
autoexec.bat. este tipo de virus se
puede desinfectar totalmente y
recuperar los archivos infectados.
VIRUS DE SOBRE ESCRITURA: se
escriben dentro del contenido del
fichero infectado, haciendo que
pueda quedar inservible.
VIRUS DE BOOT O ARRANQUE:
son aquellos virus que no infectan
a ficheros directamente, sino que
actúan sobre los discos que los
contienen, más concretamente al
sector de arranque de dichos
discos, de tal manera que si un
ordenador se arranca con un
disquete infectado, el sector de
arranque del disco duro se
infectará.
RETROVIRUS: un
retrovirus es un tipo de
virus cuyo objetivo
principal es atacar a los
antivirus, ya sea de una
forma genérica o un
ataque a un antivirus
específico.
VIRUS MULTIPARTITES :
Tipo de virus muy
complejo que ataca
mediante el uso de
diferentes técnicas,
infectando tanto
programas, macros,
discos, etc. Sus efectos
suelen ser bastante
dañinos. Por ejemplo el
virus Ywinz.
VIRUS DE MACRO: Se
caracterizan por infectar
los ficheros que sean
creados con
aplicaciones que usen
macros (Word, Excel,
PowerPoint, Corel Draw,
…). Las macros son
pequeños programas
asociados a los ficheros
cuya función es
automatizar conjuntos
de operaciones
complejas.
VIRUS DE ENLACE O
DIRECTORIO: La
característica principal
de este tipo de virus
reside en modificar la
dirección que indica
donde se almacena un
fichero. Así, cuando
queramos ejecutar un
fichero, si a dicho
fichero se le ha
modificado la dirección
se ejecutará el virus
produciéndose la
infección.
VIRUS DE FAT :Tipo de
virus muy dañino ya que
atacan a la FAT (Tabla de
Asignación de Ficheros),
que es la encargada de
enlazar la información
del disco.
VIRUS DE FICHERO: Infectan programas o ficheros ejecutables, por lo que al
ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para
las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
VIRUS DE COMPAÑÍA: Clase de virus de fichero que como su nombre indica
acompañan a otros ficheros existentes antes de llegar al sistema.
VIRUS LENTO: Como su nombre indica, estos virus infectan de forma lenta.
Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el
Sistema Operativo. Son virus muy difíciles de eliminar
REPRODUCTORES O CONEJOS: Virus cuya característica principal es
reproducirse constantemente hasta terminar ya sea con la capacidad total
del disco duro o con la capacidad de la memoria principal.
5. TROYANOS O CABALLOS DE TROYA: Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal
característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por
los antivirus.
4. GUSANOS (WORMS): Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos
realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través
de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de
infección son el Chat, correo electrónico.
3. VIRUS POLIMÓRFICOS: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada
una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta
característica, este tipo de virus son los más difíciles de detectarse.
2. VIRUS ENCRIPTADOS: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse
ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
6. VIRUS FALSOS: Hoy en día han surgido ciertos mensajes de correo
electrónico, o programas, que pueden ser confundidos con virus. El principal
tipo son los hoaxes, emails engañosos que pretenden alarmar sobre
supuestos virus.
7. BOMBAS LÓGICAS: Tampoco se replican, por lo que no son considerados
estrictamente virus. Son segmentos de código, incrustados dentro de otro
programa. Su objetivo principal es destruir todos los datos del ordenador
en cuanto se cumplan una serie de condiciones.
8. BUG-WARE: Quizás no deban de ser considerados como virus, ya que en
realidad son programas con errores en su código. Dichos errores pueden
llegar a afectar o al software o al hardware haciendo pensar al usuario que
se trata de un virus.
9. DE MIRC: Tampoco son considerados virus. El uso de estos virus está
restringido al uso del IRC, ya que consiste en un script, denominado
script.ini, programado de forma maliciosa, que se enviará a la máquina
cliente por DCC.
Cuales son las principales vías de
infección?
Redes
Sociales.
Sitios webs
fraudulent
os.
Redes P2P
(descargas
con regalo)
Dispositivo
s
USB/CDs/D
VDs
infectados.
Sitios webs
legítimos
pero
infectados.
Adjuntos
en Correos
no
solicitados
(Spam)
¿Cómo protegernos de los virus
informáticos?
La prevención consiste en un punto vital a la
hora de proteger nuestros equipos ante la
posible infección de algún tipo de virus y
para esto hay tres puntos vitales que son:
Un programa Antivirus.
Un programa
Cortafuegos.
Un “poco” de
sentido común.
¿CÓMO ELIMINAR UN VIRUS
INFORMÁTICO?
Si sospecha haber sido víctima de un virus o
malwares en su equipo, puede informar al
área de Tecnología y Sistemas de Información
y ellos le orientaran sobre la manera cómo
puede verificar si existen infecciones, cuales
son y el mecanismo para eliminarlos.
Si la sospecha es sobre el equipo de cómputo
de su casa le recomendamos tener instalado
un buen antivirus de preferencia con licencia;
pues los antivirus gratuitos muchas veces
vienen con otras intenciones menos la de
protegerlo.
ATAQUES INFORMATICOS
¿QUÉ ES UN ATAQUE INFORMATICO?
un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de
la organización. para minimizar el impacto negativo provocado por ataques, existen
procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y
reducen notablemente el campo de acción de los ataques.
ETAPAS DE UN ATAQUE INFORMATICO
1. RECONNAISSANCE (RECONOCIMIENTO): esta etapa involucra la obtención de información
(information gathering) con respecto a una potencial víctima que puede ser una persona u
organización. por lo general, durante esta fase se recurre a diferentes recursos de internet como
google, entre tantos otros, para recolectar datos del objetivo. algunas de las técnicas utilizadas
en este primer paso son la ingeniería social, el dumpster diving, el sniffing.
2. SCANNING (EXPLORACIÓN): en esta segunda etapa se utiliza la información obtenida en
la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones ip, nombres de host, datos de autenticación, entre otros. entre las
herramientas que un atacante puede emplear durante la exploración se encuentra el
network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.
3. GAINING ACCESS (OBTENER ACCESO): en esta instancia comienza a materializarse el
ataque a través de la explotación de las vulnerabilidades y defectos del sistema (flaw
exploitation) descubiertos durante las fases de reconocimiento y exploración. algunas de las
técnicas que el atacante puede utilizar son ataques de buffer overflow, de denial of service
(dos), distributed denial of service (ddos), password filtering y session hijacking.
5. COVERING TRACKS (BORRAR HUELLAS): una vez que el atacante logró obtener y
mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando
durante la intrusión para evitar ser detectado por el profesional de seguridad o los
administradores de la red. en consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del sistema de detección de intrusos (ids).
4. MAINTAINING ACCESS (MANTENER EL ACCESO): una vez que el atacante ha
conseguido acceder al sistema, buscará implantar herramientas que le permitan
volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet.
para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
TIPOS DE ATAQUES
1. ACTIVIDADES DE RECONOCIMIENTO DE SISTEMAS: Estas actividades directamente relacionadas con los
ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen
obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello
un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de
versiones de sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.
2. DETECCIÓN DE VULNERABILIDADES EN LOS SISTEMAS: Este tipo de ataques tratan de detectar y
documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar
alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como
“exploits”).
3. ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES: Ataques que tratan de
interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como
Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus
usuarios.
4. MODIFICACIÓN DEL CONTENIDO Y SECUENCIA DE LOS MENSAJES TRANSMITIDOS: En estos ataques los
intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el
sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva
transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de
repetición” (“replay attacks”).
5. ANÁLISIS DEL TRÁFICO: Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a
través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como
“eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su
contenido.
6. ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD:
•IP SPOOFING: Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la
denominada “IP Spoofing” (“enmascaramiento de la dirección IP”), mediante la cual un atacante consigue modificar la cabecera de
los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que
verdaderamente los ha originado.
•DNS SPOOFING: Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados,
debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los
usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico.
7. MODIFICACIONES DEL TRÁFICO Y DE LAS TABLAS DE ENRUTAMIENTO: Los ataques de modificación
del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original
a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios
antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de
datos.
PREVENCION
Reducir funcionalidades a las necesarias (hardening) y reforzar las que
quedan (armoring)
Instalar parches de seguridad
Estar suscrito a información sobre seguridad VPN, Firewalls e IDS
VACUNAS INFORMATICAS
¿ QUE ES UN ANTIVIRUS?
Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los
virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la
reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es
identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos
virus. El software antivirus contrarresta de varias maneras los efectos de los virus para
detectarlos.
TIPOS DE ANTIVIRUS
1. ANTIVIRUS DETECTORES O RASTREADORES:
son aquellos antivirus que utilizan técnicas de
búsqueda y detección explorando o
rastreando todo el sistema en busca de un
virus. Estos programas se utilizan para detectar
virus que se pueden encontrar alojados en la
memoria, en el sector de arranque del disco
duro, en la zona de partición del disco y en
algunos programas.
2. LIMPIADORES O ELIMINADORES: una vez
desactivada la estructura del virus procede a
eliminar o erradicar el virus de un archivo. Este
antivirus debe tener una base de datos con
información de cada virus para saber que
método de desinfección debe usar para
eliminar el virus. Dependiendo de los efectos
de la especie viral procederá a reconstruir las
partes afectadas por el virus informático
3. PROTECTORES O
INMUNIZADORES: es un programa
para prevenir la contaminación de
un virus, no son muy usados
porque utilizan mucha memoria y
disminuyen la velocidad de la
ejecución de algunos programas y
hasta el computador
4. RESIDENTES: permanecen en la
memoria para el reconocimiento
de un virus desde que es
ejecutado. Cada vez que cargamos
un programa, el antivirus lo analiza
para verificar si el archivo está
infectado o no, con algún virus
informático.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
María Villegas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
Leisa Berrugate
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
enaj84
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
Carol Valera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
ELKIN FAGUA BAUTISTA
 
Virus
VirusVirus

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus
VirusVirus
Virus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 

Similar a Riesgos de la informatica electronica

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
cristianeugenio
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vivianagmartinez
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ezthebanz01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
KeylaGonzlez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
charlesfbarrera
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
charlesfbarrera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
SaraisGuzman
 

Similar a Riesgos de la informatica electronica (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Riesgos de la informatica electronica

  • 1. RIESGOS DE LA INFORMATICA ELECTRONICA NESTOR FERNANDO MOLINA TIPASOCA 201721099
  • 3. ¿Qué SON VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”, de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. TIPOS DE VIRUS 1. VIRUS VIRUS RESIDENTES: este tipo de virus se oculta en la memoria principal del sistema (ram) de tal manera que pueden controlar todas las operaciones realizadas en el sistema operativo, pudiendo así infectar todos los archivos que deseen. VIRUS DE ACCIÓN DIRECTA: su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea path del fichero autoexec.bat. este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados. VIRUS DE SOBRE ESCRITURA: se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. VIRUS DE BOOT O ARRANQUE: son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará.
  • 6. RETROVIRUS: un retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. VIRUS MULTIPARTITES : Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz. VIRUS DE MACRO: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. VIRUS DE ENLACE O DIRECTORIO: La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. VIRUS DE FAT :Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco.
  • 7. VIRUS DE FICHERO: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo. VIRUS DE COMPAÑÍA: Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. VIRUS LENTO: Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar REPRODUCTORES O CONEJOS: Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal.
  • 8. 5. TROYANOS O CABALLOS DE TROYA: Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. 4. GUSANOS (WORMS): Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico. 3. VIRUS POLIMÓRFICOS: La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. 2. VIRUS ENCRIPTADOS: Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
  • 9. 6. VIRUS FALSOS: Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. 7. BOMBAS LÓGICAS: Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. 8. BUG-WARE: Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. 9. DE MIRC: Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC.
  • 10. Cuales son las principales vías de infección? Redes Sociales. Sitios webs fraudulent os. Redes P2P (descargas con regalo) Dispositivo s USB/CDs/D VDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 11. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.
  • 12. ¿CÓMO ELIMINAR UN VIRUS INFORMÁTICO? Si sospecha haber sido víctima de un virus o malwares en su equipo, puede informar al área de Tecnología y Sistemas de Información y ellos le orientaran sobre la manera cómo puede verificar si existen infecciones, cuales son y el mecanismo para eliminarlos. Si la sospecha es sobre el equipo de cómputo de su casa le recomendamos tener instalado un buen antivirus de preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con otras intenciones menos la de protegerlo.
  • 14. ¿QUÉ ES UN ATAQUE INFORMATICO? un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización. para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.
  • 15. ETAPAS DE UN ATAQUE INFORMATICO 1. RECONNAISSANCE (RECONOCIMIENTO): esta etapa involucra la obtención de información (information gathering) con respecto a una potencial víctima que puede ser una persona u organización. por lo general, durante esta fase se recurre a diferentes recursos de internet como google, entre tantos otros, para recolectar datos del objetivo. algunas de las técnicas utilizadas en este primer paso son la ingeniería social, el dumpster diving, el sniffing. 2. SCANNING (EXPLORACIÓN): en esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones ip, nombres de host, datos de autenticación, entre otros. entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners. 3. GAINING ACCESS (OBTENER ACCESO): en esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. algunas de las técnicas que el atacante puede utilizar son ataques de buffer overflow, de denial of service (dos), distributed denial of service (ddos), password filtering y session hijacking.
  • 16. 5. COVERING TRACKS (BORRAR HUELLAS): una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. en consecuencia, buscará eliminar los archivos de registro (log) o alarmas del sistema de detección de intrusos (ids). 4. MAINTAINING ACCESS (MANTENER EL ACCESO): una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet. para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
  • 17. TIPOS DE ATAQUES 1. ACTIVIDADES DE RECONOCIMIENTO DE SISTEMAS: Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas. 2. DETECCIÓN DE VULNERABILIDADES EN LOS SISTEMAS: Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”). 3. ROBO DE INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES: Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. 4. MODIFICACIÓN DEL CONTENIDO Y SECUENCIA DE LOS MENSAJES TRANSMITIDOS: En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“replay attacks”).
  • 18. 5. ANÁLISIS DEL TRÁFICO: Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido. 6. ATAQUES DE SUPLANTACIÓN DE LA IDENTIDAD: •IP SPOOFING: Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”), mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado. •DNS SPOOFING: Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio a direcciones IP, facilitando de este modo la redirección de los usuarios de los sistemas afectados hacia páginas Web falsas o bien la interceptación de sus mensajes de correo electrónico. 7. MODIFICACIONES DEL TRÁFICO Y DE LAS TABLAS DE ENRUTAMIENTO: Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de datos.
  • 19. PREVENCION Reducir funcionalidades a las necesarias (hardening) y reforzar las que quedan (armoring) Instalar parches de seguridad Estar suscrito a información sobre seguridad VPN, Firewalls e IDS
  • 21. ¿ QUE ES UN ANTIVIRUS? Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos.
  • 22. TIPOS DE ANTIVIRUS 1. ANTIVIRUS DETECTORES O RASTREADORES: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. 2. LIMPIADORES O ELIMINADORES: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático
  • 23. 3. PROTECTORES O INMUNIZADORES: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador 4. RESIDENTES: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.