Virus informaticos

INFORMÁTICA
UNIDAD 3
HECTOR NEVARDO SOSA ROJAS
CODIGO:201621682
PRESENTADO A:
ISSAC GIL TOVAR
DIANA NATHALIA LOPEZ RODRIGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA – FESAD
TECNOLOGIA EN ELECTRICIDAD
OBTUBRE 2016
“Riesgos de la
información electrónica
(Virus, ataque, Vacunas
Informáticas”.
Que es un virus informático
 Los Virus Informáticos son
programas maliciosos que “infectan”
a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en
incrustar su código malicioso en el
interior del archivo “víctima”
(normalmente un ejecutable) de
forma que a partir de ese momento
dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva
fuente de infección.
Tipos de virus informáticos
Worm o gusano informático: es un
virus que reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
http://es.ccm.net/contents/755-
gusanos-informaticos
Caballo de Troya: este virus se esconde
en un programa legítimo que, al
ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también
capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan
tras un hecho puntual, como por
ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan
es la imposibilidad de ubicar
los archivos almacenados.
De sobre escritura: este clase de
virus genera la pérdida del
contenido de los archivos a los
que ataca. Esto lo logra
sobreescribiendo su interior.
Residente: este virus
permanecen en la memoria y
desde allí esperan a que el
usuario ejecute algún archivo
o programa para poder
infectarlo.
los virus más dañinos de
los últimos años.
Carta de amor/ I LOVE YOU
(2000)
En el año 2000, millones de personas
cometieron el error de abrir lo que
parecía ser un correo electrónico.
Llevaba por título simplemente “I
Love You”, pero en vez de ser una
confesión amorosa, realmente era un
“gusano”, que después de sobrescribir
las imágenes de los usuarios se
mandaba por correo electrónico a 50
contactos de la agenda Windows del
usuario. En tan sólo unas horas se
convirtió en una infección global.
Code Red (2001)
en el 2001 sorprendió a expertos de
seguridad en línea al utilizar una
falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar
algunos sitios web. El más memorable
quizá fue el sitio de la Casa Blanca:
whitehouse.gov y obligó también a
otros sitios gubernamentales a bajar
sus páginas momentáneamente.
Fizzer (2003)
Los gusanos que se habían
visto hasta el año 2004 eran
principalmente para crear un
poco de caos, Fizzer, iba tras
el dinero. Muchos
desestimaron al gusano ya
que no se movía con la
rapidez de Code Red, pero lo
que lo hacía más peligroso es
que era un gusano creado
para obtener ganancias una
vez en tu correo electrónico
enviaba correos no solo para
propagarse, si no para enviar
spam de porno y pastillas.
My Doom (2004)
En el 2004 logró infectar
alrededor de un millón de
máquinas lanzando una
negación masiva del servicio
de ataque, al hacer esto
abruma a su objetivo al
enviarle información de
diversos sistemas. El gusano
se propagaba por correo
electrónico y lo hizo con una
rapidez jamás antes vista.
Zeus (2007)
Actualmente es el virus más usado para obtener, de manera ilegal,
información personal. Se puede comprar por un precio de 50 centavos de
dólar en el mercado del crimen virtual y permite robar contraseñas y
archivos. La información personal robada puede ser utilizada para hacer
compras en línea o crear cuentas bancarias a nombre de una identidad
comprometida.
agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento
militar en Estados Unidos, el Cyber Command. El virus se propaga a través de
memorias infectadas que instalan un malware que roba información. Cuando
se encontró agent.btz en computadoras del Pentágono, sospecharon que era el
trabajo de espías extranjeros.
Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y
no sólo en el mundo virtual. El virus tenía como objetivo principal dañar
sistemas industriales
–se cree que el virus fue responsable de causar daños al equipo que
procesaba uranio en una planta de Natanz en Irán. Basándose en información
de la Agencia Internacional de Energía Atómica.
- los expertos creen que el virus fue responsable de causar que muchas
centrifugues que procesaban uranio en Irán giraran hasta perder el control y
se auto-destruyeran.
El virus no se descubrió hasta el 2010 pero sospechan que infectó
computadoras desde el 2009.
Virus informaticos
Que es una vacuna
informática
La vacuna es un programa
que instalado residente en la
memoria, actúa como "filtro"
de los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo
real.
 CA - Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
 CA - Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 CB - Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos .
CC - Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario .
CC - Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema windows
VIDEOS DE INTERES
https://www.youtube.com/watch?v=tBaOIqg9KMI
https://www.youtube.com/watch?v=xWzhpHg9MuE
https://www.youtube.com/watch?v=pm-UUZdNDIY
Bibliografías
 Enciclopedia de Clasificaciones. (2016). Tipos de virus
informáticos. Recuperado
de: http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/
 Enlace Google
Drivehttps://drive.google.com/a/uptc.edu.co/file/d/0
B4heSiMzNkLERlA3ejQ1WndSaEE/view?usp=sha ring
1 de 16

Recomendados

307 virus por
307 virus307 virus
307 virusjimenez27luis
64 visualizações11 slides
RIESGOS DE LA INFORMACIÓN ELECTRONICA por
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
51 visualizações13 slides
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirusLizeth Espinosa
172 visualizações14 slides
Riesgos de la información electrónica por
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndrea Sanchez
50 visualizações11 slides
Taller 4 melissa vinueza por
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
128 visualizações7 slides
Virus informaticos y riesgos en la internet por
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
1.5K visualizações15 slides

Mais conteúdo relacionado

Mais procurados

Tipos de virus por
Tipos de virusTipos de virus
Tipos de virusrodrigo9923
26 visualizações11 slides
Virus y vacunas informaticas por
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLuz Karina Romero Reyes
65 visualizações13 slides
Riesgos de la infrmacion electronica por
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaDeison Fabian Cely Pardo
189 visualizações11 slides
virus informaticos por
virus informaticosvirus informaticos
virus informaticosbrayam-25
136 visualizações7 slides
Lauivet por
LauivetLauivet
Lauivetlauivet
60 visualizações12 slides
Tipos de virus por
Tipos de virusTipos de virus
Tipos de virusarelita16
159 visualizações5 slides

Mais procurados(20)

Tipos de virus por rodrigo9923
Tipos de virusTipos de virus
Tipos de virus
rodrigo992326 visualizações
virus informaticos por brayam-25
virus informaticosvirus informaticos
virus informaticos
brayam-25136 visualizações
Lauivet por lauivet
LauivetLauivet
Lauivet
lauivet60 visualizações
Tipos de virus por arelita16
Tipos de virusTipos de virus
Tipos de virus
arelita16159 visualizações
Virus y vacunas informaticos por BlancaMoreno01
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
BlancaMoreno01196 visualizações
VIRUS INFORMATICOS por brayam-25
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
brayam-25340 visualizações
El virus por piperico
El virusEl virus
El virus
piperico128 visualizações
Tipos de virus por rodrigo9923
Tipos de virusTipos de virus
Tipos de virus
rodrigo992392 visualizações
Juan y jorge por juanito0082
Juan y jorgeJuan y jorge
Juan y jorge
juanito0082246 visualizações
Miguel angel guarin moreno por Miguel Guarin Moreno
Miguel angel guarin morenoMiguel angel guarin moreno
Miguel angel guarin moreno
Miguel Guarin Moreno241 visualizações
Virus y vacunas por dahia78
Virus y vacunasVirus y vacunas
Virus y vacunas
dahia78466 visualizações
Virus y vacunas informáticas por 141612femase
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
141612femase82 visualizações
Virus informáticos por cararturo74
Virus informáticosVirus informáticos
Virus informáticos
cararturo74350 visualizações
Riesgos de la información electrónica por Cristian Aponte
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristian Aponte52 visualizações
Los virus informáticos por arturosauz
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz77 visualizações
Virus y Antivirus_Miriam Amagua_taller4 por Miriam Amagua
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua315 visualizações
El Virus informatico por PerlaSayuri
El Virus informaticoEl Virus informatico
El Virus informatico
PerlaSayuri28 visualizações

Destaque

Diagrama de gantt por
Diagrama de ganttDiagrama de gantt
Diagrama de ganttsofiachoi_20
113 visualizações2 slides
Rob's OJT-5 por
Rob's OJT-5Rob's OJT-5
Rob's OJT-5Robert Maysonet
64 visualizações1 slide
OD-ProjectFocus-KingsH-APV2P por
OD-ProjectFocus-KingsH-APV2POD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2PDean Overton
91 visualizações1 slide
iso por
isoiso
isoRAVI YADAV
55 visualizações1 slide
HACCP Certificate por
HACCP CertificateHACCP Certificate
HACCP CertificateAbolfazl Darashti
52 visualizações1 slide
Certificate Chevron por
Certificate ChevronCertificate Chevron
Certificate ChevronDimas Ramadhani
99 visualizações1 slide

Destaque(20)

Diagrama de gantt por sofiachoi_20
Diagrama de ganttDiagrama de gantt
Diagrama de gantt
sofiachoi_20113 visualizações
Rob's OJT-5 por Robert Maysonet
Rob's OJT-5Rob's OJT-5
Rob's OJT-5
Robert Maysonet64 visualizações
OD-ProjectFocus-KingsH-APV2P por Dean Overton
OD-ProjectFocus-KingsH-APV2POD-ProjectFocus-KingsH-APV2P
OD-ProjectFocus-KingsH-APV2P
Dean Overton91 visualizações
iso por RAVI YADAV
isoiso
iso
RAVI YADAV55 visualizações
HACCP Certificate por Abolfazl Darashti
HACCP CertificateHACCP Certificate
HACCP Certificate
Abolfazl Darashti52 visualizações
Certificate Chevron por Dimas Ramadhani
Certificate ChevronCertificate Chevron
Certificate Chevron
Dimas Ramadhani99 visualizações
Presentation11 por Nag Ajmeera
Presentation11Presentation11
Presentation11
Nag Ajmeera138 visualizações
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En... por IJMTST Journal
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
Cloaking Areas Location Based Services Using Dynamic Grid System & Privacy En...
IJMTST Journal55 visualizações
Bid & spec 101 por Mitten Siding
Bid & spec 101Bid & spec 101
Bid & spec 101
Mitten Siding50 visualizações
Acute kidney injury with pigment nephropathy following spider bite por ossponchol grajales balcazar
Acute kidney injury with pigment nephropathy following spider biteAcute kidney injury with pigment nephropathy following spider bite
Acute kidney injury with pigment nephropathy following spider bite
ossponchol grajales balcazar103 visualizações
Hora do angelus alceu sebastião costa por Luzia Gabriele
Hora do angelus alceu sebastião costaHora do angelus alceu sebastião costa
Hora do angelus alceu sebastião costa
Luzia Gabriele233 visualizações
Fasteners 101 por Mitten Siding
Fasteners 101Fasteners 101
Fasteners 101
Mitten Siding68 visualizações
Ley N°26397- Ley Organica del Consejo Nacional de la Magistratura por Ivan Tello Medina
Ley N°26397- Ley Organica del Consejo Nacional de la MagistraturaLey N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ley N°26397- Ley Organica del Consejo Nacional de la Magistratura
Ivan Tello Medina146 visualizações
Law of increase rakeshji por Neel Bajpai
Law of increase rakeshjiLaw of increase rakeshji
Law of increase rakeshji
Neel Bajpai138 visualizações
Dire por Tejasvi Singh
DireDire
Dire
Tejasvi Singh60 visualizações
Segurança da Informação - Previsão de Turbulência por Fabrício Basto
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
Fabrício Basto323 visualizações
Clase 2 redes por Randy Valverde
Clase 2 redesClase 2 redes
Clase 2 redes
Randy Valverde1.4K visualizações
RN2483 Range Test por Leonard Mabele
RN2483  Range TestRN2483  Range Test
RN2483 Range Test
Leonard Mabele359 visualizações

Similar a Virus informaticos

Revista virtualizate por
Revista virtualizateRevista virtualizate
Revista virtualizateYaffra Delgadotobon
464 visualizações35 slides
Virus y Antivirus por
Virus y Antivirus Virus y Antivirus
Virus y Antivirus lalojuan Guzman
128 visualizações35 slides
Virus y vacunas informaticas por
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
67 visualizações22 slides
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticoswillyforero1
4 visualizações15 slides
Virus por
VirusVirus
Virusyanjose1
41 visualizações6 slides
Trabajo de virus infromatico por
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
20 visualizações6 slides

Similar a Virus informaticos(20)

Revista virtualizate por Yaffra Delgadotobon
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon464 visualizações
Virus y Antivirus por lalojuan Guzman
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
lalojuan Guzman128 visualizações
Virus y vacunas informaticas por jorgeninogomez
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez67 visualizações
Virus informaticos por willyforero1
Virus informaticosVirus informaticos
Virus informaticos
willyforero14 visualizações
Virus por yanjose1
VirusVirus
Virus
yanjose141 visualizações
Trabajo de virus infromatico por yanjose1
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose120 visualizações
virus informatico tarea del 22 09 2015 por yanjose1
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose124 visualizações
Virus de la informatica prara el 22 del 09 2015 por yanjose1
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose116 visualizações
Trabajo de virus infromatico por yanjose1
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose121 visualizações
Virus informatico por yanjose1
Virus informaticoVirus informatico
Virus informatico
yanjose134 visualizações
Virus infromatico por yanjose1
Virus infromaticoVirus infromatico
Virus infromatico
yanjose122 visualizações
Virus informáticos 12 por slyneseencrew2
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2365 visualizações
Los Virus Informaticos por frowilnarvaezelec
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec3.3K visualizações
Los Virus Informaticos por RicardoVR
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR781 visualizações
Virus y vacunas informáticas por danielasalazar97
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97527 visualizações
Virus informático por Cristian Estrada
Virus informáticoVirus informático
Virus informático
Cristian Estrada117 visualizações
Virus informático por Laura
Virus informáticoVirus informático
Virus informático
Laura 148 visualizações
Virus informáticos por Luis Gilberto
Virus informáticosVirus informáticos
Virus informáticos
Luis Gilberto863 visualizações
Deber 2 virus. por dario melendrez
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
dario melendrez79 visualizações

Último

Ác. nucleicos 2023.pdf por
Ác. nucleicos 2023.pdfÁc. nucleicos 2023.pdf
Ác. nucleicos 2023.pdfIES Vicent Andres Estelles
25 visualizações56 slides
Inteligencia Artificial en las aulas por
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulasLorena Fernández
38 visualizações21 slides
Contenidos primaria.docx por
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docxNorberto Millán Muñoz
60 visualizações89 slides
Contenidos y PDA 6° Grado.docx por
Contenidos y PDA 6° Grado.docxContenidos y PDA 6° Grado.docx
Contenidos y PDA 6° Grado.docxNorberto Millán Muñoz
53 visualizações19 slides
Semana 4.pptx por
Semana 4.pptxSemana 4.pptx
Semana 4.pptxValdezsalvadorMayleM
45 visualizações9 slides
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx por
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docxSISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docxCarminaRojasFernande
24 visualizações9 slides

Último(20)

Inteligencia Artificial en las aulas por Lorena Fernández
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulas
Lorena Fernández38 visualizações
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx por CarminaRojasFernande
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docxSISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx
SISTEMATIZAMOS MEDIANTE UN ORGANIZADOR GRAFICO (1).docx
CarminaRojasFernande24 visualizações
Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2028 visualizações
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
josetejada220380106 visualizações
Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8723 visualizações
Contrato de aprendizaje y evaluación por LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez8771 visualizações
Mujeres privadas de libertad en Bolivia 2022 por LuisFernando672460
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022
LuisFernando672460107 visualizações
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf por Norberto Millán Muñoz
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdfTarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf
Norberto Millán Muñoz73 visualizações
BDA MATEMATICAS (2).pptx por luisahumanez2
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptx
luisahumanez236 visualizações
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf por Norberto Millán Muñoz
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
2324_s3_Orientaciones_Tercera_Sesion_Preescolar_Primaria_Secundaria.pdf
Norberto Millán Muñoz200 visualizações

Virus informaticos

  • 1. INFORMÁTICA UNIDAD 3 HECTOR NEVARDO SOSA ROJAS CODIGO:201621682 PRESENTADO A: ISSAC GIL TOVAR DIANA NATHALIA LOPEZ RODRIGUEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA – FESAD TECNOLOGIA EN ELECTRICIDAD OBTUBRE 2016
  • 2. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
  • 3. Que es un virus informático  Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4. Tipos de virus informáticos Worm o gusano informático: es un virus que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. http://es.ccm.net/contents/755- gusanos-informaticos Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. los virus más dañinos de los últimos años.
  • 7. Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. Code Red (2001) en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
  • 8. Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • 9. Zeus (2007) Actualmente es el virus más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • 10. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El virus tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán. Basándose en información de la Agencia Internacional de Energía Atómica. - los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • 12. Que es una vacuna informática La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 13.  CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 14. CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos . CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario . CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows
  • 16. Bibliografías  Enciclopedia de Clasificaciones. (2016). Tipos de virus informáticos. Recuperado de: http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/  Enlace Google Drivehttps://drive.google.com/a/uptc.edu.co/file/d/0 B4heSiMzNkLERlA3ejQ1WndSaEE/view?usp=sha ring