Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Virus informaticos
1. RIESGOS DE LA INFORMACION ELECTRONICA
HELBER YESITH POSADA MARQUEZ
TUTOR
MARIA NELBA MONROY FONSECA
TECNOLOGIA EN OBRAS CIVILES
DUITAMA
JULIO, 2.019
2. Riesgos de la información electrónica virus , ataque. ...
Básicamente podemos agrupar las amenazas en cuatro grandes
categorías: factores humanos (accidentales , errores); fallas en
los sistemas de procesamiento de información; desastres
naturales y actos maliciosos o malintencionados.
Riesgos de la información electrónica
3. Los virus informáticos tienen básicamente la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
4. Clases de virus informáticos
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo «bomba de tiempo» son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como
el «Viernes 13» y el «Michelangelo».
5. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar
el sistema de los usuarios infectados y pasaron a programar sus virus
de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión
que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
6. Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a
una persona acceder a la computadora infectada o recolectar
datos y enviarlos por Internet a un desconocido, sin que el usuario
se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar
datos confidenciales del usuario, como contraseñas bancarias.
Hijackers
Los hijackers son programas o scripts que «secuestran»
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs.
7. ATAQUES INFORMATICOS
Ataques informáticos. Es un intento organizado e
intencionado causada por una o más personas para
causar daño o problemas a un sistema informático o
red.
El problema de la propagación de los virus
informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para
propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
8. •DDoS. Por sus siglas, estos ataques informáticos se traducen como “ataques distribuidos
de denegación de servicio”. Básicamente, se generan cuando una enorme cantidad de
ordenadores interactúan con un mismo servidor para colapsarlo. Cuando un equipo recibe
demasiadas peticiones acaba por colgarse y se congela. Estos ataques son muy habituales y
relativamente sencillos de desplegar.
•Ping Flood. Se trata de un ataque de tipo DoS (Denegación de Servicio). Consiste en
inundar el servidor con solicitudes de ping, cosa que ocupa muchísimos recursos. El ping no
es más que una unidad que mide el estado de la comunicación del host con otros equipos.
Cuando ejecutamos una solicitud de ping el host devuelve información a nuestro equipo. De
ahí que si ejecutamos demasiadas solicitudes el equipo acabe bloqueándose como en el
caso de los DDoS.
•MITM. Tal y como dice su nombre, el ataque Man in The Middle consiste en entrometerse en
comunicaciones ajenas entre varios equipos. El autor del ataque informático intercepta el
tráfico de datos y puede desencriptar contraseñas, datos privados, etc. En este caso
participan tres máquinas: dos víctimas y un atacante, que “pincha” sus comunicaciones.
ATAQUES INFORMATICOS MAS COMUNES
9. •Escaneo de Puertos. Es una técnica utilizada por atacantes y
administradores para averiguar qué puertos están abiertos o cerrados en
máquinas y redes. Además permite averiguar si existe un firewall activo o no,
entre otras cosas. Por lo general, el hacker intentará que el usuario no note
este escaneo en lo más mínimo.
•Ingeniería Social. La ingeniería social no es un ataque como tal. Se trata
de una estratagema para engañar a los usuarios y facilitar el ataque
informático a sus equipos. Su principio básico es la manipulación psicológica
para que el usuario otorgue datos privados. Este método se aleja de técnicas
complejas y parte de la interacción humana. El phising formaría parte de este
tipo de estrategias, por ejemplo.
•Malware. El malware es todo aquel software malicioso con propósitos
ilegítimos. Este tipo de programas incluyen virus, gusanos, troyanos, spyware,
etc.
•Troyano. Los famosos troyanos están formados por malware que, en
apariencia, aporta algo al usuario. Se trata de programas que cumplen con
alguna función útil pero que crean vías de acceso no autorizadas al sistema.
10. VACUNAS INFORMATICAS
¿que es una vacuna?
las vacunas son productos mas funcionales que los
sistemas de antivirus suelen prevenir y eliminar los
virus del dispositivo ,la vacuna trata simplemente de
eliminar el virus.
¿cual es su función?
su función de las vacunas es tratar de eliminar los
virus que se han encontrados en el dispositivo.
11. ¿cuales son gratuitas?
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft
y es totalmente gratuito para Genuine Windows users. El antivirus de uso
personal para una PC corriendo en Windows.
2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión
gratuita es óptima para usuarios de computadoras personales. Fácil de usar y
es muy rápido instalarlo.
3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero
ocupa muy poca memoria en su computadora y toma apenas minutos
instalarse. Lo negativo quizá sea que usted debe registrarse previamente
para poder descargarlo.
4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora.
La versión más nueva incluye la posibilidad de evitar que se robe su
información personal vía e-mail, las redes sociales o mensajes instantáneos.
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente
detectando malware. Pero no incluye escaneo de e-mail en su versión
gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado.
Avira entonces entra en acción.