1. INFORMATICA BASICA
EDGAR FRANCISCO GONZALEZ BECERRA
CODIGO:201612487
TUTOTA: MARIA NELBA MONROY
UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE
COLOMBIA
UPTC- VIRTUAL
2016
2. La tendencia del mundo actual a
emplear nuevos mecanismos para
hacer negocios, a contar con
información actualizada
permanentemente que permita la
toma de decisiones, ha facilitado
el desarrollo de nuevas
tecnologías y sistemas de
información, que a su vez son
vulnerables a las amenazas
informáticas crecientes y por ende
a nuevos riesgos.
3. Los virus son programas informáticos que
tienen como objetivo alterar
el funcionamiento del computador, sin que
el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador. Aunque no
todos son tan dañinos. Existen unos un poco
más inofensivos que se caracterizan
únicamente por ser molestos.
4. Hay muchas formas con las que un computador
puede exponerse o infectarse con virus.
Veamos algunas de ellas:
Mensajes dejados en redes sociales como
Twitter o Facebook .
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
5. ¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su
computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM
de la computadora, así el programa no haya
terminado de instalarse.
El virus infecta los archivos que se estén usando
en es ese instante.
Cuando se vuelve a prender el computador, el
virus se carga nuevamente en la memoria RAM y
toma control de algunos servicios del sistema
operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se
encuentre a su paso.
6. Existen diversos tipos de virus, varían según
su función o la manera en que este se ejecuta
en nuestra computadora alterando la
actividad de la misma, entre los más comunes
están:
Recicler: consiste en crear un acceso directo
de un programa y eliminar su aplicación
original, además al infectar un pendrive
convierte a toda la información en acceso
directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la
creación de un archivo "batch" que
modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser
recuperados.
.
7. Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
8. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
9. Algunas de las acciones de algunos virus
son:
Unirse a cualquier programa permitiendo
su propagación y siendo más costoso
liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en
algunos casos archivos vitales para el
funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros
números con mayor costo
Eliminar todo guardado en el disco duro
10. Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático(ordenador, red privada, etcétera).
11. Un ataque informático es un intento
organizado e intencionado causado por una o
más personas para infringir daños o
problemas a un sistema informático o red.
Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que
suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar
en corporaciones.
12. Un ataque informático consiste en
aprovechar alguna debilidad o falla
en el software, en el hardware, e
incluso, en las personas que
forman parte de un ambiente
informático; para obtener un
beneficio, por lo general de
condición económica, causando un
efecto negativo en la seguridad del
sistema, que luego pasa
directamente en los activos de la
organización.
13. Los ataques informáticos tienen varias
series de consecuencias o daños que un
VIRUS puede causar en un sistema
operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos
son los siguientes:
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
14. Daños triviales
En este tipo de daños los VIRUS que los
causan son muy fáciles de remover y
eliminar, por lo que se pueden quitar
solo en segundos o minutos.
En este tipo de daños se tiene que tener en
cuenta el VIRUS Jerusalén. Este virus los
viernes 13, borra todos los programas que
una trate de usar después de que el virus
haya infectado la memoria. Lo peor que
puede suceder es que tocara volver a
INSTALAR los programas ya borrados por el
virus.
15. Daños moderados
Este daño sucede cuando un virus formatea
el DISCO DURO, y mezcla los componentes
del FAT (File Allocation Table por su sigla en
inglés o Tabla de Ubicación de Archivos por
sus siglas en español, TUA), o también puede
que sobrescriba el disco duro. Sabiendo esto
se puede reinstalar el sistema operativo y
usar el último backup. Esto llevara 1 hora
aproximadamente
16. Algunos VIRUS pueden pasar desapercibidos
y pueden lograr que ni utilizando el backup se
pueda llegar a los archivos. Un ejemplo es el
virus Dark Avanger que infecta los archivos
acumulando. Cuando llega a 16, el virus
escoge un sector del disco duro al azar y en
ella escribe: "Eddie lives... somewhere in time
(Eddie vive... en algún lugar del tiempo)
Cuando el usuario se percata de la existencia
del virus ya será demasiado tarde pues los
archivos más recientes estarán infectados
con el virus.
17. Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y
progresivos. El usuario no sabe cuando los datos son correctos o han cambiado,
pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay
casos de virus que infectan aplicaciones que al ser descontaminadas estas
aplicaciones pueden presentar problemas o perder funcionalidad
18. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo
usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño
lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
Hay diversos tipos de ataques informáticos. Algunos son:
19. Ataque de denegación de servicio,1 también
llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red
que causa que un servicio orecurso sea
inaccesible a los usuarios legítimos,
normalmente provocando la pérdida de la
conectividad de la red por el consumo
del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales
del sistema de la víctima.
20. Man in the middle,2 a veces abreviado MitM,
es una situación donde un atacante supervisa
(generalmente mediante un rastreador de
puertos) una comunicación entre dos partes
y falsifica los intercambios para hacerse pasar
por una de ellas.
Ataques de REPLAY,3 una forma de ataque de
red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el
autor o por un adversario que intercepta la
información y la retransmite, posiblemente
como parte de un ataque enmascarado.
21. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de seguridad de
algún programa o programas antes de que se conozcan las mismas, o que,
una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
de la publicación del parche que la solvente.4
22. Trashing (cartoneo):
Este ocurre generalmente cuando un usuario
anota su login y password en un papel y
luego, cuando lo recuerda, lo arroja a la
basura. Esto por más inocente que parezca
es el que puede aprovechar un atacante para
hacerse de una llave para entrar al sistema.
Monitorización:
Este tipo de ataque se realiza para observar a
la victima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles
formas de acceso futuro.
23. Ataques de autenticación:
Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se
realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de
usuario y password.
Denial of Service(DoS):
Los protocolos existentes actualmente
fueron diseñados para ser hechos en una
comunidad abierta y con una relación de
confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de
un sistema que acceder al mismo; así los
ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de
forma tal que se inhabilita los servicios
brindados por la misma
24. Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de
los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de
archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más
importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si
se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
25. Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizar
por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos.
El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
26. Las vacunas son productos más sencillos que
los programas antivirus. Estos últimos, que
con su configuración actual se han
convertido en grandes programas, además
de prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra
los programas espía, el phishing, los troyanos
o los rootkits. La vacuna simplemente trata
de eliminar los virus.
27. Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen
las acciones que causa el virus
Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
28. Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente
por la actividad del sistema operativo.
29. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de
búsquedas de virus más conocidos para
Windows: F-PROT y AVP. Se actualiza todos
los días e incluye todo lo necesario para
proteger la PC contra los virus. Esta versión
incluye un buscador que funciona en
segundo plano, buscadores basados en
reglas para detectar virus desconocidos y
muchas opciones más para automatizar la
detección de virus..
.
30. Norton Antivirus 2004
Norton Antivirus es la última
herramienta de Symantec para
protegerse de todo tipo de virus,
applets Java, controles ActiveX y
códigos maliciosos. Como la mayoría de
los antivirus, el programa de Symantec
protege la computadora mientras
navega por Internet, obtiene
información de disquetes, CD o de una
red y comprueba los archivos adjuntos
que se reciben por email.
.
31. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un
30 por ciento más rápido que sus
antecesores, con un alto nivel de protección
y un sistema heurístico avanzado para
detectar posibles nuevos virus todavía
desconocidos. Trae la tecnología SmartClean,
que se encarga de reparar los daños que en
el sistema provocan algunos virus. Se
actualiza automáticamente.
32. McAfeeVirus can 7
McAfee VirusScan es una de las
herramientas de seguridad más
conocida por los usuarios de
todo el mundo. Esta nueva
versión protege a la PC de
posibles infecciones a través del
correo electrónico, de archivos
descargados desde Internet y
de ataques a partir de applets
de java y controles ActiveX
http://ednahernandezzaleta.blogspot.com.co
/2012/01/ejemplos-de-antivirus.html
33. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza
automáticamente búsquedas de virus basado en sus acciones y no
en el código con el que fueron creados. La versión de prueba caduca
a los 30 días de uso