4. Seguridad Informática
▰ Proceso de prevenir y detectar el uso no autorizado de
un sistema informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad
de acceder a ellos por accidente.
4
6. Malware
▰ Malware es un término general para referirse a cualquier tipo de
“malicious software” (software malicioso) diseñado para infiltrarse en
su dispositivo sin su conocimiento. Hay muchos tipos de malware y
cada uno busca sus objetivos de un modo diferente. Sin embargo, todas
las variantes comparten dos rasgos definitorios: son subrepticios y
trabajan activamente en contra de los intereses de la persona atacada.
Ing. Kelly Ponce
7. Virus Informáticos
▰ Los virus informáticos son pequeños programas diseñados
para propagarse de una computadora a otra e interferir con
el funcionamiento de las mismas.
▰ Un virus podría dañar o borrar los datos de su
computadora, utilizar su programa de correo electrónico
para transmitirse a otros equipos o incluso borrar todo su
disco duro.
7
8. Historia
▰ El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar
este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
▰ El término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes
Ing. Kelly Ponce
9. Tipos de Virus o malwares
• Se denomina 'caballo de Troya' a un virus informático que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Troyano
• Es un Virus que tiene la propiedad de duplicarse a sí mismo.
Gusano
• Son programas que se activan al producirse un acontecimiento
determinado.
Bombas lógicas o de tiempo
Ing. Kelly Ponce
10. • No son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a
sus contactos
Hoax
• No son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le
llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Joke
Ing. Kelly Ponce
11. • Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers con el objetivo de acceder ilícitamente a
un sistema informático
Rootkit
• Consiste en una técnica para captar información
bancaria de los usuarios a través de la utilización
de la imagen de una la entidad financiera.
El PHISING
• Son pequeños programas pueden entrar a su ordenador
sin que lo note, invadiendo su intimidad y recopilando
información personal sin su permiso, provocando
cambios de configuración y funcionamiento en el sistema.
Spywares
Ing. Kelly Ponce
12. Ransomware
es un software extorsivo: su finalidad es
impedirte usar tu dispositivo hasta que
hayas pagado un rescate.
Ransomware de cifrado
Cifra archivos individuales.
Ransomware de bloqueo
Afecta las funciones básicas del equipo,
12
15. ¿Cómo funcionan los virus informáticos?
15
Fase
durmiente
Fase de
propagación
Fase de
activación
Fase de
ejecución
16. ¿Cómo saber si mi dispositivo está infectado?
▰ El dispositivo empieza a funcionar más lento de
lo normal.
▰ Nota que le falta espacio de almacenamiento
▰ En su dispositivo aparecen ventanas
emergentes y programas no deseados.
16
17. ¿Cómo se propagan los virus informáticos?
▰ Correos electrónicos
▰ Descargas
▰ Servicios de mensajería
▰ Software antiguo
▰ Malvertising
17
19. Algunos virus más conocidos
▰ Zeus:El troyano Zeus se dio a conocer en el año 2009 comprometiendo miles de
cuentas FTP, computadoras de grandes corporaciones multinacionales y bancos
como Amazon, Oracle, Bank of America, Cisco, entre otros.
▰ Sasser: Descubierto en el 2004, Sasser fue un gusano de Windows XP y Windows
2000 que afectó perjudicialmente a millones de computadoras e importantes
infraestructuras incluyendo aerolíneas, agencias de noticias, transporte público,
hospitales, entre otros.
▰ Code Red: Este virus informático, explotado en el 2001, se popularizó por su
intención de infectar a la Casa Blanca a través de un ataque de denegación de
servicio distribuido (DDoS).
19
20. Algunos virus más conocidos
▰ Melissa: Este famoso y peligroso virus informático se viralizó en el año 1999,
llegando a afectar en tan solo pocos días compañías como Microsoft, Intel y
Lucent Technologies.
▰ Iloveyou: A través de técnicas de ingeniería social, el virus ILOVEYOU, se
popularizó como otro virus de la época no había sido capaz. En el año 2000, a
través de un documento adjunto por medio del correo electrónico, con título
ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT.
▰ Stuxnet: es un virus capaz de tomar el control de una planta industrial y ahí radica
su peligrosidad.
▰ My Doom; Es uno de los virus más contagioso de la historia. Este virus, que
accedía a las computadoras a través de correos electrónicos
20