tarea unidad 3 parte b

Post on 14-Feb-2017

142 Views

Category:

Internet

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

Daniel Francisco Morales TipasocaCódigo: 201620174

VIRUSATAQUE

VACUNAS INFORMATICAS

REFERENCIAS BIBLIOFRAFICAS

¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos.

El virus no actúa hasta que no se ejecuta el programa infectado.

están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos.

los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código".

Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM).

Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Evolución de los Virus

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:

ATAQUES INFORMATICOS

Es un intento organizado e intencionado causado por una o más personas para causar daño o problemas a un sistema informático o red.

Definición y causas

Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos”.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático.

ConsecuenciasLos ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

•Daños triviales•Daños menores•Daños moderados•Daños mayores•Daños severos•Daños ilimitados

Tipos de ataques

•Trashing (cartoneo):Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

•Monitorización:Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

•Ataques de autenticación:Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

•Denial of Service (DoS):Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

•Modificación (daño): la modificación o daño se puede dar como:Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

¿QUÉ ES UNA VACUNA?

Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie.

Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.

Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.

Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.

La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Tipos de vacunas:

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por laactividad del sistema Windows xp/vista

REFERENCIAS BIBLIOGRAFICAS [1] Panda Security, “Virus Informático”. © Panda Security 2016, SE ENCUENTRA EN:

http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/  

[2] ecured@idict.cu, “Ataque informático”. miércoles, 26 de octubre de 2016162 671 artículos. Se encuentra en: https://www.ecured.cu/Ataque_inform%C3%A1tico

[3] INFORMÁTICA DE LA ADMINISTRACION, miércoles, 8 de febrero de 2012, se encuentra en: http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html

[4] Blog de los alumnos de 1º año Secundaria Básica del Instituto Palomar de Caseros. “Seguridad Informática”. viernes, 20 de agosto de 2010, se encuentra en: http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html

 

top related