tarea unidad 3 parte b

14
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Daniel Francisco Morales Tipasoca Código: 201620174

Upload: daniel-francisco-morales-tipasoca

Post on 14-Feb-2017

141 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Tarea unidad 3 parte b

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

Daniel Francisco Morales TipasocaCódigo: 201620174

Page 2: Tarea unidad 3 parte b

VIRUSATAQUE

VACUNAS INFORMATICAS

REFERENCIAS BIBLIOFRAFICAS

Page 3: Tarea unidad 3 parte b

¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos.

El virus no actúa hasta que no se ejecuta el programa infectado.

están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos.

los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código".

Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

Page 4: Tarea unidad 3 parte b

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM).

Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Page 5: Tarea unidad 3 parte b

Evolución de los Virus

Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:

Page 6: Tarea unidad 3 parte b

ATAQUES INFORMATICOS

Es un intento organizado e intencionado causado por una o más personas para causar daño o problemas a un sistema informático o red.

Page 7: Tarea unidad 3 parte b

Definición y causas

Los ataques en grupo suelen ser hechos por bandas llamados “piratas informáticos”.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático.

Page 8: Tarea unidad 3 parte b

ConsecuenciasLos ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

•Daños triviales•Daños menores•Daños moderados•Daños mayores•Daños severos•Daños ilimitados

Page 9: Tarea unidad 3 parte b

Tipos de ataques

•Trashing (cartoneo):Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

•Monitorización:Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

•Ataques de autenticación:Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

Page 10: Tarea unidad 3 parte b

•Denial of Service (DoS):Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

•Modificación (daño): la modificación o daño se puede dar como:Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Page 11: Tarea unidad 3 parte b

¿QUÉ ES UNA VACUNA?

Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie.

Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos.

Page 12: Tarea unidad 3 parte b

Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.

Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.

La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Page 13: Tarea unidad 3 parte b

Tipos de vacunas:

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por laactividad del sistema Windows xp/vista

Page 14: Tarea unidad 3 parte b

REFERENCIAS BIBLIOGRAFICAS [1] Panda Security, “Virus Informático”. © Panda Security 2016, SE ENCUENTRA EN:

http://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/virus/  

[2] [email protected], “Ataque informático”. miércoles, 26 de octubre de 2016162 671 artículos. Se encuentra en: https://www.ecured.cu/Ataque_inform%C3%A1tico

[3] INFORMÁTICA DE LA ADMINISTRACION, miércoles, 8 de febrero de 2012, se encuentra en: http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html

[4] Blog de los alumnos de 1º año Secundaria Básica del Instituto Palomar de Caseros. “Seguridad Informática”. viernes, 20 de agosto de 2010, se encuentra en: http://seguridadinformatica1sb.blogspot.com.co/2010/08/los-antivirus-tienen-un-objetivo-que-es.html