SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE,
VACUNAS INFORMÁTICAS”.
MARIA ANGELICA SAIZ RUIZ
201712221
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
ESCUELA DE ESTUDIOS A DISTANCIA
PROGRAMACION DE SISTEMAS INFORMÁTICOS
I SEMESTRE
2017
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
EL MUNDO ACTUAL Y LA TENDENCIA EMPLEAN NUEVOS MECANISMOS PARA HACER NEGOCIOS Y DE MAS
ASPECTOS , PARA CONTAR CON LA INFORMACIÓN ACTUALIZADA Y PERMANENTE QUE PERMITA TOMAR
DECISIONES , ESTO HA FACILITADO EL INVENTO DE NUEVAS TECNOLOGÍAS Y DE INFORMACIÓN, QUE A
SU VES SON VULNERABLES A AMENAZAS INFORMÁTICAS Y DE NUEVOS RIESGOS. EN UN MENSAJE DE
TEXTO CON CONTENIDO FALSO O DE ENGAÑO NORMALMENTE LO DISTRIBUYEN EN CADENA, ESTOS
CONTIENEN BARIOS TIPOS CE INFORMACIÓN COMO VIRUS, HACERSE MILLONARIO, O PUBLICAN
TRABAJO CON BUENOS SUELDOS, CAPTAR DIRECCIONES DE CORREO , SATURAR LA RED, ENTRE
OTROS, NO PUBLIQUE SU DIRECCIÓN DE CORREO ELECTRÓNICO NI LOS DE SUS CONTACTOS ,NO
HACER CASO DE ESTE TIPO DE MENSAJES Y BORRARLOS INMEDIATAMENTE LOS RECIBA.
NO PUBLICAR LA DIRECCIÓN PRIVADA EN LOS SITIOS WEB, COMO CONVERSACIONES, CHAT, ONLINE
ENTRE OTRAS, YA QUE FACILITAN EL ACCESO A LA INFORMACIÓN. NUNCA RESPONDER LOS DISTINTOS
TIPOS DE MENSAJES QUE NO SON CONVENIENTES YA QUE ESTAREMOS CONFIRMANDO NUESTRA
DIRECCIÓN DE EMAIL ES BUENO TENER MAS DE 1 CUENTA DE CORREO , COMO UNA PERSONAL, UNA
PARA ARCHIVOS, Y LA OTRA PARA ESTUDIO O LAS DE PREFERENCIA.
CUANTO DAÑO PUEDEN HACER LOS VIRUS ?
PUEDE DAÑAR EL SISTEMA DE ARCHIVOS, ROBAR O SECUESTRAR INFORMACIÓN O HACER
COPIAS DE SI MISMO E INTENTAR ESPARCIRSE A OTRAS COMPUTADORAS UTILIZANDO
DIVERSOS MEDIOS.
TIPOS DE VIRUS DE COMPUTADORA
1. VIRUS DE ACOMPAÑANTE.
2. VIRUS DE ARCHIVO.
3. VIRUS DE MACRO.
4. VIRUS DE MAILBOMB.
5. VIRUS DE MIRC.
6. VIRUS DEL MIRC.
7. VIRUS DE MULTI-PARTES.
8. VIRUS DE SECTOR DE ARRANQUE.
9. VIRUS DE VBS.
10.VIRUS DE BOOT .
11.TIME BOMB O BOMBA DE TIEMPO .
12.LOMBRICES, WORM O GUSANOS.
13.TROYANOS O CABALLOS DE TROYA.
14.HIJACKERS.
15.KEYLOGGER.
16.ZOMBIE.
17.VIRUS QUE INFECTAN FICHEROS.
18.VIRUS DEL SECTOR CARGADOR.
19.NEWHEUR_PE.
20.POLIMÓRFICO.
21.VIRUS STEALTH.
22.VIRUS DE ACCIÓN DIRECTA.
23.VIRUS DE FICHERO.
24.KEYLOGGER.
25.VIRUS DE WEB (ACTIVE X Y JAVA.
¿ QUE ES UNA ATAQUE INFORMATICO?
UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA
O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED.
LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS
INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR
ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN
CORPORACIONES.
UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL
SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN
AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN
ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO
PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
TIPOS DE ATAQUES
• ATAQUE POR INTROMISIÓN.
• ATAQUE DE ESPIONAJE EN LÍNEA
• ATAQUE DE INTERSECCIÓN.
• ATAQUE DE MODIFICACIÓN.
• ATAQUE DE DENEGACIÓN DE SERVICIOS.
• ATAQUE DE SUPLANTACIÓN.
CONSECUENCIAS
• DAÑOS TRIVIALES EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE
REMOVER Y ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS.
• DAÑOS MENORES EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS
JERUSALÉN. ESTE VIRUS, LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNO TRATE DE
USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA. LO PEOR QUE PUEDE SUCEDER
ES QUE TOCARÍA VOLVER A INSTALAR LOS PROGRAMAS BORRADOS POR DICHO VIRUS.
• DAÑOS MODERADOS ESTE DAÑO SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y
MEZCLA LOS COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLÉS O TABLA
DE UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL, TUA), O TAMBIÉN PUEDE QUE
SOBRESCRIBA EL DISCO DURO. SABIENDO ESTO SE PUEDE REINSTALAR EL SISTEMA OPERATIVO Y
USAR EL ÚLTIMO BACKUP. ESTO LLEVARA 1 HORA APROXIMADAMENTE.
VACUNAS INFORMATICAS
LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN
EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN. DETECTAN LAS VÍAS DE POSIBLES
INFECCIONES, Y NOTIFICAN AL USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y
QUE DOCUMENTOS TIENEN VIRUS. UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y
COMPONENTES: LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA,
ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER
LEÍDOS O COPIADOS, EN TIEMPO REAL.
TIPOS DE VACUNAS
- CA:SÓLO DETECCIÓN.
- CA:DETECCIÓN Y DESINFECCIÓN.
- CA:DETECCIÓN Y ABORTO DE LA ACCIÓN.
- CB:COMPARACIÓN POR FIRMAS.
- CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO.
- CB:POR MÉTODOS HEURÍSTICOS.
- CC:INVOCADO POR EL USUARIO.
- CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Trabajo practico de conversion
Trabajo  practico de conversionTrabajo  practico de conversion
Trabajo practico de conversion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Estefany conclusion
Estefany conclusionEstefany conclusion
Estefany conclusion
 
Los virus
Los virusLos virus
Los virus
 
Detectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive oDetectar y eliminar virus de un pendrive o
Detectar y eliminar virus de un pendrive o
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Subir...
Subir...Subir...
Subir...
 
Cuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus VacunasCuento Sobre los Virus y sus Vacunas
Cuento Sobre los Virus y sus Vacunas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus
VirusVirus
Virus
 

Similar a Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas

Similar a Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (13)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Riesgos de-la-información-electrónica-virus-ataque-vacunas-informáticas

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS”. MARIA ANGELICA SAIZ RUIZ 201712221 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA ESCUELA DE ESTUDIOS A DISTANCIA PROGRAMACION DE SISTEMAS INFORMÁTICOS I SEMESTRE 2017
  • 2. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA EL MUNDO ACTUAL Y LA TENDENCIA EMPLEAN NUEVOS MECANISMOS PARA HACER NEGOCIOS Y DE MAS ASPECTOS , PARA CONTAR CON LA INFORMACIÓN ACTUALIZADA Y PERMANENTE QUE PERMITA TOMAR DECISIONES , ESTO HA FACILITADO EL INVENTO DE NUEVAS TECNOLOGÍAS Y DE INFORMACIÓN, QUE A SU VES SON VULNERABLES A AMENAZAS INFORMÁTICAS Y DE NUEVOS RIESGOS. EN UN MENSAJE DE TEXTO CON CONTENIDO FALSO O DE ENGAÑO NORMALMENTE LO DISTRIBUYEN EN CADENA, ESTOS CONTIENEN BARIOS TIPOS CE INFORMACIÓN COMO VIRUS, HACERSE MILLONARIO, O PUBLICAN TRABAJO CON BUENOS SUELDOS, CAPTAR DIRECCIONES DE CORREO , SATURAR LA RED, ENTRE OTROS, NO PUBLIQUE SU DIRECCIÓN DE CORREO ELECTRÓNICO NI LOS DE SUS CONTACTOS ,NO HACER CASO DE ESTE TIPO DE MENSAJES Y BORRARLOS INMEDIATAMENTE LOS RECIBA. NO PUBLICAR LA DIRECCIÓN PRIVADA EN LOS SITIOS WEB, COMO CONVERSACIONES, CHAT, ONLINE ENTRE OTRAS, YA QUE FACILITAN EL ACCESO A LA INFORMACIÓN. NUNCA RESPONDER LOS DISTINTOS TIPOS DE MENSAJES QUE NO SON CONVENIENTES YA QUE ESTAREMOS CONFIRMANDO NUESTRA DIRECCIÓN DE EMAIL ES BUENO TENER MAS DE 1 CUENTA DE CORREO , COMO UNA PERSONAL, UNA PARA ARCHIVOS, Y LA OTRA PARA ESTUDIO O LAS DE PREFERENCIA.
  • 3. CUANTO DAÑO PUEDEN HACER LOS VIRUS ? PUEDE DAÑAR EL SISTEMA DE ARCHIVOS, ROBAR O SECUESTRAR INFORMACIÓN O HACER COPIAS DE SI MISMO E INTENTAR ESPARCIRSE A OTRAS COMPUTADORAS UTILIZANDO DIVERSOS MEDIOS.
  • 4. TIPOS DE VIRUS DE COMPUTADORA 1. VIRUS DE ACOMPAÑANTE. 2. VIRUS DE ARCHIVO. 3. VIRUS DE MACRO. 4. VIRUS DE MAILBOMB. 5. VIRUS DE MIRC. 6. VIRUS DEL MIRC. 7. VIRUS DE MULTI-PARTES. 8. VIRUS DE SECTOR DE ARRANQUE. 9. VIRUS DE VBS. 10.VIRUS DE BOOT . 11.TIME BOMB O BOMBA DE TIEMPO . 12.LOMBRICES, WORM O GUSANOS. 13.TROYANOS O CABALLOS DE TROYA. 14.HIJACKERS. 15.KEYLOGGER. 16.ZOMBIE. 17.VIRUS QUE INFECTAN FICHEROS. 18.VIRUS DEL SECTOR CARGADOR. 19.NEWHEUR_PE. 20.POLIMÓRFICO. 21.VIRUS STEALTH. 22.VIRUS DE ACCIÓN DIRECTA. 23.VIRUS DE FICHERO. 24.KEYLOGGER. 25.VIRUS DE WEB (ACTIVE X Y JAVA.
  • 5. ¿ QUE ES UNA ATAQUE INFORMATICO? UN ATAQUE INFORMÁTICO ES UN INTENTO ORGANIZADO E INTENCIONADO CAUSADO POR UNA O MÁS PERSONAS PARA INFRINGIR DAÑOS O PROBLEMAS A UN SISTEMA INFORMÁTICO O RED. LOS ATAQUES EN GRUPO SUELEN SER HECHOS POR BANDAS LLAMADOS "PIRATAS INFORMÁTICOS" QUE SUELEN ATACAR PARA CAUSAR DAÑO, POR BUENAS INTENCIONES, POR ESPIONAJE, PARA GANAR DINERO, ENTRE OTRAS. LOS ATAQUES SUELEN PASAR EN CORPORACIONES. UN ATAQUE INFORMÁTICO CONSISTE EN APROVECHAR ALGUNA DEBILIDAD O FALLA EN EL SOFTWARE, EN EL HARDWARE, E INCLUSO, EN LAS PERSONAS QUE FORMAN PARTE DE UN AMBIENTE INFORMÁTICO; PARA OBTENER UN BENEFICIO, POR LO GENERAL DE CONDICIÓN ECONÓMICA, CAUSANDO UN EFECTO NEGATIVO EN LA SEGURIDAD DEL SISTEMA, QUE LUEGO PASA DIRECTAMENTE EN LOS ACTIVOS DE LA ORGANIZACIÓN.
  • 6. TIPOS DE ATAQUES • ATAQUE POR INTROMISIÓN. • ATAQUE DE ESPIONAJE EN LÍNEA • ATAQUE DE INTERSECCIÓN. • ATAQUE DE MODIFICACIÓN. • ATAQUE DE DENEGACIÓN DE SERVICIOS. • ATAQUE DE SUPLANTACIÓN.
  • 7. CONSECUENCIAS • DAÑOS TRIVIALES EN ESTE TIPO DE DAÑOS LOS VIRUS QUE LOS CAUSAN SON MUY FÁCILES DE REMOVER Y ELIMINAR, POR LO QUE SE PUEDEN QUITAR SOLO EN SEGUNDOS O MINUTOS. • DAÑOS MENORES EN ESTE TIPO DE DAÑOS SE TIENE QUE TENER EN CUENTA EL VIRUS JERUSALÉN. ESTE VIRUS, LOS VIERNES 13, BORRA TODOS LOS PROGRAMAS QUE UNO TRATE DE USAR DESPUÉS DE QUE EL VIRUS HAYA INFECTADO LA MEMORIA. LO PEOR QUE PUEDE SUCEDER ES QUE TOCARÍA VOLVER A INSTALAR LOS PROGRAMAS BORRADOS POR DICHO VIRUS. • DAÑOS MODERADOS ESTE DAÑO SUCEDE CUANDO UN VIRUS FORMATEA EL DISCO DURO, Y MEZCLA LOS COMPONENTES DEL FAT (FILE ALLOCATION TABLE POR SU SIGLA EN INGLÉS O TABLA DE UBICACIÓN DE ARCHIVOS POR SUS SIGLAS EN ESPAÑOL, TUA), O TAMBIÉN PUEDE QUE SOBRESCRIBA EL DISCO DURO. SABIENDO ESTO SE PUEDE REINSTALAR EL SISTEMA OPERATIVO Y USAR EL ÚLTIMO BACKUP. ESTO LLEVARA 1 HORA APROXIMADAMENTE.
  • 8. VACUNAS INFORMATICAS LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN. DETECTAN LAS VÍAS DE POSIBLES INFECCIONES, Y NOTIFICAN AL USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE DOCUMENTOS TIENEN VIRUS. UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y COMPONENTES: LA VACUNA ES UN PROGRAMA QUE INSTALADO RESIDENTE EN LA MEMORIA, ACTÚA COMO "FILTRO" DE LOS PROGRAMAS QUE SON EJECUTADOS, ABIERTOS PARA SER LEÍDOS O COPIADOS, EN TIEMPO REAL.
  • 9. TIPOS DE VACUNAS - CA:SÓLO DETECCIÓN. - CA:DETECCIÓN Y DESINFECCIÓN. - CA:DETECCIÓN Y ABORTO DE LA ACCIÓN. - CB:COMPARACIÓN POR FIRMAS. - CB:COMPARACIÓN DE SIGNATURE DE ARCHIVO. - CB:POR MÉTODOS HEURÍSTICOS. - CC:INVOCADO POR EL USUARIO. - CC:INVOCADO POR LA ACTIVIDAD DEL SISTEMA