SlideShare una empresa de Scribd logo
1 de 34
INFORMATICA BASICA
EDGAR FRANCISCO GONZALEZ BECERRA
CODIGO:201612487
TUTOTA: MARIA NELBA MONROY
UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
UPTC- VIRTUAL
2016
La tendencia del mundo actual a
emplear nuevos mecanismos para
hacer negocios, a contar con
información actualizada
permanentemente que permita la
toma de decisiones, ha facilitado
el desarrollo de nuevas
tecnologías y sistemas de
información, que a su vez son
vulnerables a las amenazas
informáticas crecientes y por ende
a nuevos riesgos.
Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin que
el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco
más inofensivos que se caracterizan
únicamente por ser molestos.
Hay muchas formas con las que un computador
puede exponerse o infectarse con virus.
Veamos algunas de ellas:
Mensajes dejados en redes sociales como
Twitter o Facebook .
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM
de la computadora, así el programa no haya
terminado de instalarse.
El virus infecta los archivos que se estén usando
en es ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM y
toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
Existen diversos tipos de virus, varían según
su función o la manera en que este se ejecuta
en nuestra computadora alterando la
actividad de la misma, entre los más comunes
están:
Recicler: consiste en crear un acceso directo
de un programa y eliminar su aplicación
original, además al infectar un pendrive
convierte a toda la información en acceso
directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la
creación de un archivo "batch" que
modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser
recuperados.
.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
Algunas de las acciones de algunos virus
son:
Unirse a cualquier programa permitiendo
su propagación y siendo más costoso
liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en
algunos casos archivos vitales para el
funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros
números con mayor costo
Eliminar todo guardado en el disco duro
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático(ordenador, red privada, etcétera).
Un ataque informático es un intento
organizado e intencionado causado por una o
más personas para infringir daños o
problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar
en corporaciones.
Un ataque informático consiste en
aprovechar alguna debilidad o falla
en el software, en el hardware, e
incluso, en las personas que
forman parte de un ambiente
informático; para obtener un
beneficio, por lo general de
condición económica, causando un
efecto negativo en la seguridad del
sistema, que luego pasa
directamente en los activos de la
organización.
Los ataques informáticos tienen varias
series de consecuencias o daños que un
VIRUS puede causar en un sistema
operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos
son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Daños triviales
En este tipo de daños los VIRUS que los
causan son muy fáciles de remover y
eliminar, por lo que se pueden quitar
solo en segundos o minutos.
En este tipo de daños se tiene que tener en
cuenta el VIRUS Jerusalén. Este virus los
viernes 13, borra todos los programas que
una trate de usar después de que el virus
haya infectado la memoria. Lo peor que
puede suceder es que tocara volver a
INSTALAR los programas ya borrados por el
virus.
Daños moderados
Este daño sucede cuando un virus formatea
el DISCO DURO, y mezcla los componentes
del FAT (File Allocation Table por su sigla en
inglés o Tabla de Ubicación de Archivos por
sus siglas en español, TUA), o también puede
que sobrescriba el disco duro. Sabiendo esto
se puede reinstalar el sistema operativo y
usar el último backup. Esto llevara 1 hora
aproximadamente
Algunos VIRUS pueden pasar desapercibidos
y pueden lograr que ni utilizando el backup se
pueda llegar a los archivos. Un ejemplo es el
virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus
escoge un sector del disco duro al azar y en
ella escribe: "Eddie lives... somewhere in time
(Eddie vive... en algún lugar del tiempo)
Cuando el usuario se percata de la existencia
del virus ya será demasiado tarde pues los
archivos más recientes estarán infectados
con el virus.
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y
progresivos. El usuario no sabe cuando los datos son correctos o han cambiado,
pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay
casos de virus que infectan aplicaciones que al ser descontaminadas estas
aplicaciones pueden presentar problemas o perder funcionalidad
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo
usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño
lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
Hay diversos tipos de ataques informáticos. Algunos son:
Ataque de denegación de servicio,1 también
llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red
que causa que un servicio orecurso sea
inaccesible a los usuarios legítimos,
normalmente provocando la pérdida de la
conectividad de la red por el consumo
del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales
del sistema de la víctima.
Man in the middle,2 a veces abreviado MitM,
es una situación donde un atacante supervisa
(generalmente mediante un rastreador de
puertos) una comunicación entre dos partes
y falsifica los intercambios para hacerse pasar
por una de ellas.
Ataques de REPLAY,3 una forma de ataque de
red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el
autor o por un adversario que intercepta la
información y la retransmite, posiblemente
como parte de un ataque enmascarado.
Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de seguridad de
algún programa o programas antes de que se conozcan las mismas, o que,
una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente.4
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario
anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la
basura. Esto por más inocente que parezca
es el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a
la victima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles
formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se
realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de
usuario y password.
Denial of Service(DoS):
Los protocolos existentes actualmente
fueron diseñados para ser hechos en una
comunidad abierta y con una relación de
confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de
un sistema que acceder al mismo; así los
ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de
forma tal que se inhabilita los servicios
brindados por la misma
Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de
los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más
importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si
se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos.
El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
Las vacunas son productos más sencillos que
los programas antivirus. Estos últimos, que
con su configuración actual se han
convertido en grandes programas, además
de prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra
los programas espía, el phishing, los troyanos
o los rootkits. La vacuna simplemente trata
de eliminar los virus.
Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen
las acciones que causa el virus
Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente
por la actividad del sistema operativo.
F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de
búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos
los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en
segundo plano, buscadores basados en
reglas para detectar virus desconocidos y
muchas opciones más para automatizar la
detección de virus..
.
Norton Antivirus 2004
Norton Antivirus es la última
herramienta de Symantec para
protegerse de todo tipo de virus,
applets Java, controles ActiveX y
códigos maliciosos. Como la mayoría de
los antivirus, el programa de Symantec
protege la computadora mientras
navega por Internet, obtiene
información de disquetes, CD o de una
red y comprueba los archivos adjuntos
que se reciben por email.
.
Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un
30 por ciento más rápido que sus
antecesores, con un alto nivel de protección
y un sistema heurístico avanzado para
detectar posibles nuevos virus todavía
desconocidos. Trae la tecnología SmartClean,
que se encarga de reparar los daños que en
el sistema provocan algunos virus. Se
actualiza automáticamente.
McAfeeVirus can 7
McAfee VirusScan es una de las
herramientas de seguridad más
conocida por los usuarios de
todo el mundo. Esta nueva
versión protege a la PC de
posibles infecciones a través del
correo electrónico, de archivos
descargados desde Internet y
de ataques a partir de applets
de java y controles ActiveX
http://ednahernandezzaleta.blogspot.com.co
/2012/01/ejemplos-de-antivirus.html
Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus acciones y no
en el código con el que fueron creados. La versión de prueba caduca
a los 30 días de uso
Trabajo virus informaticos

Más contenido relacionado

La actualidad más candente

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PCLalo Gomez
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
GUÍA DIDÁCTICA DE COMPUTACION
GUÍA DIDÁCTICA DE COMPUTACIONGUÍA DIDÁCTICA DE COMPUTACION
GUÍA DIDÁCTICA DE COMPUTACION2752485
 
Silabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoSilabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoJohan Silva Cueva
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 
Tabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareTabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareAguilarO
 
Pasos para instalar un sistema operativo
Pasos para instalar un sistema operativoPasos para instalar un sistema operativo
Pasos para instalar un sistema operativoClaudiaruiz123
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivodanielestevan172
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (20)

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Administracion de un centro de computo
Administracion de un centro de computoAdministracion de un centro de computo
Administracion de un centro de computo
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
GUÍA DIDÁCTICA DE COMPUTACION
GUÍA DIDÁCTICA DE COMPUTACIONGUÍA DIDÁCTICA DE COMPUTACION
GUÍA DIDÁCTICA DE COMPUTACION
 
Silabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoSilabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de Computo
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Tabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareTabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de software
 
Pasos para instalar un sistema operativo
Pasos para instalar un sistema operativoPasos para instalar un sistema operativo
Pasos para instalar un sistema operativo
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Informe practica de mantenimiento preventivo
Informe practica de mantenimiento preventivoInforme practica de mantenimiento preventivo
Informe practica de mantenimiento preventivo
 
Mod 4
Mod 4Mod 4
Mod 4
 
NOCIONES BASICAS DE INFORMATICA
NOCIONES BASICAS DE INFORMATICANOCIONES BASICAS DE INFORMATICA
NOCIONES BASICAS DE INFORMATICA
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Destacado

Monografia Blog
Monografia BlogMonografia Blog
Monografia BlogBlanca
 
Blogs trabajo completo
Blogs trabajo completoBlogs trabajo completo
Blogs trabajo completoNico Garcia
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Metodos anticonceptivos....
Metodos anticonceptivos....Metodos anticonceptivos....
Metodos anticonceptivos....laura romero
 
Summer 2016 REU Research Presentation
Summer 2016 REU Research PresentationSummer 2016 REU Research Presentation
Summer 2016 REU Research PresentationKenndrea Bazal
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratorioiriam1725
 
Uso de-las-redes-sociales
Uso de-las-redes-socialesUso de-las-redes-sociales
Uso de-las-redes-socialesNiurka012
 
Yash Bajaj Internship
Yash Bajaj InternshipYash Bajaj Internship
Yash Bajaj InternshipYash Bajaj
 
Visita del personal de secretaría de pesca de
Visita del personal de secretaría de pesca deVisita del personal de secretaría de pesca de
Visita del personal de secretaría de pesca deSilvina Jara
 
Leigh anne ritter resume 2016
Leigh anne ritter resume 2016Leigh anne ritter resume 2016
Leigh anne ritter resume 2016Leigh Ritter
 
Coniciendo el entorno de scribus
Coniciendo el entorno de scribusConiciendo el entorno de scribus
Coniciendo el entorno de scribuskatherineben
 
Presentación curso de computación
Presentación curso de computaciónPresentación curso de computación
Presentación curso de computaciónDaniela Ríos Merino
 
Ghana Land Seminar presentation 13-14 Oct 2016
Ghana Land Seminar presentation 13-14 Oct 2016Ghana Land Seminar presentation 13-14 Oct 2016
Ghana Land Seminar presentation 13-14 Oct 2016Dr. Isaac Karikari
 

Destacado (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de blogs
Trabajo de blogsTrabajo de blogs
Trabajo de blogs
 
Monografia Blog
Monografia BlogMonografia Blog
Monografia Blog
 
Blogs trabajo completo
Blogs trabajo completoBlogs trabajo completo
Blogs trabajo completo
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Metodos anticonceptivos....
Metodos anticonceptivos....Metodos anticonceptivos....
Metodos anticonceptivos....
 
Summer 2016 REU Research Presentation
Summer 2016 REU Research PresentationSummer 2016 REU Research Presentation
Summer 2016 REU Research Presentation
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratorio
 
Uso de-las-redes-sociales
Uso de-las-redes-socialesUso de-las-redes-sociales
Uso de-las-redes-sociales
 
Yash Bajaj Internship
Yash Bajaj InternshipYash Bajaj Internship
Yash Bajaj Internship
 
Resume_Ajit_Dash
Resume_Ajit_DashResume_Ajit_Dash
Resume_Ajit_Dash
 
Visita del personal de secretaría de pesca de
Visita del personal de secretaría de pesca deVisita del personal de secretaría de pesca de
Visita del personal de secretaría de pesca de
 
lr_TuesdaySN2_2016
lr_TuesdaySN2_2016lr_TuesdaySN2_2016
lr_TuesdaySN2_2016
 
Leigh anne ritter resume 2016
Leigh anne ritter resume 2016Leigh anne ritter resume 2016
Leigh anne ritter resume 2016
 
El e commerce y como impulsar tu negocio
El e commerce y como impulsar tu negocioEl e commerce y como impulsar tu negocio
El e commerce y como impulsar tu negocio
 
Partes del ordenador.
Partes del ordenador.Partes del ordenador.
Partes del ordenador.
 
Coniciendo el entorno de scribus
Coniciendo el entorno de scribusConiciendo el entorno de scribus
Coniciendo el entorno de scribus
 
DYN Sept-Oct 2016
DYN Sept-Oct 2016DYN Sept-Oct 2016
DYN Sept-Oct 2016
 
Presentación curso de computación
Presentación curso de computaciónPresentación curso de computación
Presentación curso de computación
 
Ghana Land Seminar presentation 13-14 Oct 2016
Ghana Land Seminar presentation 13-14 Oct 2016Ghana Land Seminar presentation 13-14 Oct 2016
Ghana Land Seminar presentation 13-14 Oct 2016
 

Similar a Trabajo virus informaticos

“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 

Similar a Trabajo virus informaticos (20)

Virus
 Virus Virus
Virus
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Trabajo virus informaticos

  • 1. INFORMATICA BASICA EDGAR FRANCISCO GONZALEZ BECERRA CODIGO:201612487 TUTOTA: MARIA NELBA MONROY UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC- VIRTUAL 2016
  • 2. La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 3. Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 4. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: Mensajes dejados en redes sociales como Twitter o Facebook . Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 5. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. .
  • 7. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 9. Algunas de las acciones de algunos virus son: Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. Ralentizar el dispositivo. Reduciendo el espacio en el disco. Mostrando ventanas de forma constante. Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. Descargando archivos o programas basura Apagando o reiniciando su dispositivo Haciendo llamadas a tus contactos u otros números con mayor costo Eliminar todo guardado en el disco duro
  • 10. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera).
  • 11. Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 12. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 13. Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados
  • 14. Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a INSTALAR los programas ya borrados por el virus.
  • 15. Daños moderados Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente
  • 16. Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.
  • 17. Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad
  • 18. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera. Hay diversos tipos de ataques informáticos. Algunos son:
  • 19. Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio orecurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 20. Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • 21. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.4
  • 22. Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 23. Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. Denial of Service(DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma
  • 24. Modificación (daño): la modificación o daño se puede dar como: Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 25. Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
  • 26. Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 27. Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 28. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 29. F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.. .
  • 30. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. .
  • 31. Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 32. McAfeeVirus can 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX http://ednahernandezzaleta.blogspot.com.co /2012/01/ejemplos-de-antivirus.html
  • 33. Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso