Este documento describe tres principales riesgos informáticos: virus, ataques y vacunas informáticas. Los virus son programas maliciosos que infectan computadoras sin el conocimiento del usuario para dañar archivos o datos. Los ataques informáticos son intentos organizados de causar daño a sistemas o redes. Las vacunas informáticas son programas antivirus que detectan, eliminan y bloquean virus para proteger las computadoras.
Es una presentacion realizada por cuatro miembros de un grupo escolar, que han hehco su trabajo correspondiente sobre el tema de la seguridad informatica espuesto en clase.
Es una presentacion realizada por cuatro miembros de un grupo escolar, que han hehco su trabajo correspondiente sobre el tema de la seguridad informatica espuesto en clase.
Conoce los riegos que estas corriendo con tu información, tales como virus, ataques y con que antivirus o vacunas para proteger tu información o contraatacar.
Tecnología en obra civiles.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. VIRUS
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con
la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
3. • Hay muchas formas con las que un
computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
• Mensajes dejados en redes sociales como
Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo
electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de
internet.
• Anuncios publicitarios falsos.
4. ¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador.
La mayoría de las veces se desconoce que el archivo tiene
un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se
carga nuevamente en la memoria RAM y toma control de
algunos servicios del sistema operativo, lo que hace más
fácil su replicación para contaminar cualquier archivo que
se encuentre a su paso.
5. ATAQUES INFORMÁTICOS
Es un intento organizado e intencionado causada
por una o más personas para causar daño o
problemas a un sistema informático o red.
El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos
del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o
incluso borrar todo el contenido del disco duro.
6. DEFINICIÓN Y CAUSAS
Un ataque informático es un intento organizado e intencionado
causada por una o más personas para causar daño o problemas a
un sistema informático o red.
Los ataques en grupo suelen ser hechos por bandas llamados
"piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre
otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; para obtener un
beneficio, por lo general de condición económica, causando un
efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organización.
7. • Consecuencias
• Los ataques informáticos tienen varias series de
consecuencias o daños que un virus puede
causar en un sistema operativo. Hay varios
tipos de daños los cuales los más notables o
reconocidos son los siguientes:
• Daños triviales
• Daños menores
• Daños moderados
• Daños mayores
• Daños severos
• Daños ilimitados
8. Daños triviales
En este tipo de daños los virus que los causan son muy fáciles de remover y
eliminar, por lo que se pueden quitar solo en segundos o minutos.
Daños menores
En este tipo de daños se tiene que tener en cuenta el virus Jerusalén. Este virus
los viernes 13, borra todos los programas que una trate de usar después de que el
virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver
a instalar los programas ya borrados por el virus.
Daños moderados
Este daño sucede cuando un virus formatea el disco duro, y mezcla los
componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de
Ubicación de Archivos por sus siglas en español, TUA), o también puede que
sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo
y usar el último backup. Esto llevara 1 hora aproximadamente.
Daños mayores
Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el
backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avangerque
infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del
disco dura al azar y en ella escribe: Cuando el usuario se percata de la exitencia
del virus ya será demasiado tarde pues los archivos más recientes estarán
infectados con el virus.
9. • Daños severos
• Los daños severos son hechos cuando los virus hacen cambios
mínimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fácilmente, como en el caso
del virus Dark Avanger. También hay casos de virus que infectan
aplicaciones que al ser descontaminadas estas aplicaciones pueden
presentar problemas o perder funcionalidad.
• Daños ilimitados
• Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema. En el caso de
CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo
el nombre del usuario y la clave. El daño lo causa la tercera persona,
que ingresa al sistema y podría hacer lo que quisiera.
10. TIPOS DE ATAQUES
Ataques lógicos:
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password
en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto
por más inocente que parezca es el que puede aprovechar un atacante
para hacerse de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema,
con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la
víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.
11. • Denial of Service(DoS):
• Los protocolos existentes actualmente fueron diseñados para
ser hechos en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil
desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se
inhabilita los servicios brindados por la misma.
• Modificación (daño): la modificación o daño se puede dar
como:
• Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el software
instalado en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de
las tareas más importantes que debe realizar el intruso
después de ingresar en un sistema, ya que, si se detecta su
ingreso, el administrador buscará como conseguir "tapar el
hueco" de seguridad, evitar ataques futuros e incluso rastrear
al atacante.
12. VACUNAS INFORMÁTICAS
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que no
entren.
Detectan las vías de posibles infecciones, y notifican al usuario
que zonas en la internet tienen infecciones y que documentos
tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
13. • Tipos de vacunas:
•
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
•
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
•
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
•
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
•
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
•
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
por la