SlideShare uma empresa Scribd logo
1 de 19
SEGURIDAD
INFORMÁTICA
SERGIO MEDINA
MATA
1ºBACHILLERATO B
¿Qué es un virus?
 Un virus informático o virus computacional es un
malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus, habitualmente, reemplazan Archivos
ejecutables por otros infectados con el código de
este.
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
¿Qué función tienen?
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina (payload)
con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
¿Cómo funcionan?
 El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
¿De que tipos hay?
 Worm o gusano informático: es un malware que reside
en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
 Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información
mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que
se accede a los archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
¿Cuáles son los mas famosos?
 Creeper: Se trata del primer virus de la historia. Nació en
1971 y dejó huella porque infectó los computadores PDP-11,
los cuales estaban conectados a red de computadores
precursora de Internet, “Arpanet” . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema
y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
 I love you: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad,
resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba
un correo electrónico que en su asunto mostraba las palabras “I
love you” y estaba acompañado de un archivo adjunto
bautizado ”Una carta de amor para ti”. Al ejecutar el archivo,
que en teoría se trataba de un documento de texto, el virus se
reenviaba a toda la lista de contactos del usuario.
 Code Red: El 13 de julio de 2001 por primera vez se conoció
acerca de este gusano que se propagaba por las redes sin
necesidad de un correo electrónico o un sitio web. El objetivo
de Code Red era contagiar a los computadores que tuvieran el
servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi
400.000 servidores. En agosto de ese mismo año salió Code
Red II, con un comportamiento similar al primero.
 Slammer: Este virus, que apareció el 23 de enero del 2003, se
calcula que alcanzó a infectar a la mayoría de sus más de 75
mil víctimas en tan solo 10 minutos. Slammer afectaba equipos
con Microsoft SQL Server y ocasionaba que muchos servidores
de Internet mostraran a sus usuarios que no había servicio o
provocaban una lentitud exagerada de la Red.
 Concept: Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft Word. Nació en
1995 y se distribuía por medio de archivos adjuntos infectados,
que funcionaban principalmente en Word 6.0 y Word 95, los
cuales el usuario no sabía que tenían el virus. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el
archivo en su computador y utilizando Word.
 Storm: En enero del 2007, usuarios de Europa y Estados
Unidos comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a
cargo de su creador. Se estima que Storm produjo cerca del 8
por ciento de todo el malware en el mundo para esas fechas.
¿Cuáles son sus medios de
propagación?
 Añadidura o Empalme: Esto sucede cuando agrega el código
vírico al final de los archivos ejecutables, los cuales son
modificados para que, cuando se ejecute, el control del
programa se pase primero al código vírico añadido. De esta
forma permite que el virus ejecute sus tareas específicas y
liego entregue el control al programa.
 Sustitución: es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo
para que el usuario crea que solo es un problema del archivo.
¿Qué efectos pueden causar?
 Sin Daños: En este caso los virus no realizan
ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente
se dedican a propagarse e infectar otros
elementos y/o equipos (se envían a sí mismos
por correo electrónico, IRC, o a través de la
red).
 Daño Minimo: Solamente realizan acciones
que son molestas al usuario, sin afectar a la
integridad de la información, ni de otras áreas
del equipo (presentación mensajes por
pantalla, animaciones en pantalla,... etc).
 Reorientación: es una variante del anterior, introduce el código principal del virus
en zonas físicas del disco rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código que llaman al código principal al
ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo
cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo
los sectores marcados como defectuosos.
 Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el
código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del
archivo infectado compacta su código con el del archivo anfitrión a tal punto que
quede del mismo tamaño del archivo original. Una variante permite encriptar
dinámicamente para evitar ser detectados por los antivirus.
 Inserción: Ocurre cuando copia su código directamente dentro de archivos
ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su
código de programa dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo y esto evita que el
tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es
muy utilizado.
 Daño Moderado/Escaso: En este caso pueden
presentarse modificaciones de archivos o
pérdidas moderadas de información, pero
nunca serán totalmente destructivas
(desaparecen algunos archivos, o el contenido
de parte de ellos). Las posibles acciones
realizadas por el virus, serían reparables.
 Daño Grave: Pérdida de grandes cantidades
de información y/o archivos. Aun así, parte de
los datos podrían ser recuperables, aunque el
proceso sería algo complicado y tedioso.
 Daño Grave/Irreparable. En este caso se podría perder toda la
información contenida en las unidades de disco infectadas
(incluidas las unidades de red). Se podría además perder la
estructura de cada una de las unidades de disco (por lo menos
de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables.
Además, se atacarán también e otros sistemas de memoria
como la RAM, la CMOS y la BIOS, así como los sistemas de
arranque y todos los archivos propios del sistema.
 Daños Imprevisibles. Son aquellos que generalmente causan
los troyanos. Éstos son programas que pueden estar
manipulados de forma remota (desde otro computador) por una
persona que está produciendo un ataque (atacante o hacker).
Este tipo de programas cada vez son más complejos y cuentan
con más utilidades y funciones de ataque. Con el programa
cliente -en el computador del atacante-, el programa servidor -
en el computador de la víctima- y una conexión a través de un
puerto de comunicaciones en el computador de la víctima, es
posible realizar cualquier acción en éste último.
¿Cómo podemos defendernos?
 Firewall: Un firewall es un software, que se instala
en el equipo y que funciona como un cortafuegos
entre redes, es decir, controla todas las
comunicaciones permitiendo o denegando las
transmisiones que pasan de una red a la otra. Éste
se sitúa entre una red local y la red de internet, ya
que para permitir o denegar una comunicación o una
transmisión debe examinar el tipo de servicio al que
corresponde.
 Partición de disco duro: Podremos guardar los
datos en una partición distinta a la que utilizamos
para instalar el sistema operativo, de forma que si
tenemos que formatear el equipo no necesitaremos
sacar todos los datos.
 Copias de seguridad: Sirven para restaurar un ordenador que
ya no arranca o para recuperar el contenido de ficheros que se
han perdido. Estas garantizan la recuperación de los datos y la
repuesta cuando nada de lo anterior ha funcionado. Es
conveniente disponer de una licencia activa de antivirus; ya que
ésta se empleará para la generación de discos de recuperación
y emergencia, pero no es recomendable el uso continuo de
antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una
reducción importante de usuarios que pueden poner en riesgo
la red.
 Uso de contraseñas adecuadas:
– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y
números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.
 Encriptación de datos: Se trata del cifrado de
datos con el que se garantiza que:
– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea
modificado en su tránsito.
 Defensas pasivas: Sirve para minimizar las
consecuencias de un ataque
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.
HASTA AQUÍ
LA
PRESENTACI
ÓN
GRACIAS
POR SU
ATENCIÓN

Mais conteúdo relacionado

Mais procurados

virus informaticos
 virus informaticos virus informaticos
virus informaticos
nathis1010
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
Francy Ruiz
 

Mais procurados (14)

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destaque

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
utch
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
fredek mont
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
margui08
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45
diana
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
rosapedraza27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
martinezt
 
Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1
diana
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
Viianey Amador
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Joel Coloma
 

Destaque (20)

Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus informatico 2009-2010
Virus informatico 2009-2010Virus informatico 2009-2010
Virus informatico 2009-2010
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 

Semelhante a Seguridad informatica

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
alex199723
 

Semelhante a Seguridad informatica (20)

Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 

Último (20)

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 

Seguridad informatica

  • 2. ¿Qué es un virus?  Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. ¿Qué función tienen?  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ¿Cómo funcionan?  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. ¿De que tipos hay?  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 6.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 7. ¿Cuáles son los mas famosos?  Creeper: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, “Arpanet” . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.  I love you: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras “I love you” y estaba acompañado de un archivo adjunto bautizado ”Una carta de amor para ti”. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 8.  Code Red: El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.  Slammer: Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 9.  Concept: Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.  Storm: En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 10. ¿Cuáles son sus medios de propagación?  Añadidura o Empalme: Esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.  Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.
  • 11. ¿Qué efectos pueden causar?  Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red).  Daño Minimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).
  • 12.  Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.  Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.  Inserción: Ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 13.  Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.  Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  • 14.  Daño Grave/Irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.  Daños Imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor - en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
  • 15. ¿Cómo podemos defendernos?  Firewall: Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.  Partición de disco duro: Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 16.  Copias de seguridad: Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido. Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.  Uso de contraseñas adecuadas: – No debe tener menos de siete dígitos. – Debemos mezclar mayúsculas y minúsculas, letras y números. – No debe contener el nombre de usuario. – Debe cambiarse periódicamente.
  • 17.  Encriptación de datos: Se trata del cifrado de datos con el que se garantiza que: – Nadie lea la información por el camino. – El remitente sea realmente quien dice ser. – El contenido del mensaje enviado, no sea modificado en su tránsito.  Defensas pasivas: Sirve para minimizar las consecuencias de un ataque – Hardware adecuado. – Copias de seguridad de datos. – Partición del disco duro.