Este documento describe los riesgos de la información electrónica como los virus, ataques informáticos y vacunas antivirus. Explica que un virus es un malware que infecta archivos para replicarse sin el permiso del usuario y se transmite a través de redes, USBs u otros medios. También describe diferentes tipos de ataques como denegación de servicio e ingeniería social. Finalmente, resume los tipos de vacunas antivirus y recomienda algunos de los antivirus gratuitos más populares.
1. Riesgos de la información
electrónica.
Bryam Fino Pineda
2. VIRUS .
UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO
ALTERAR EL FUNCIONAMIENTO NORMAL DEL
ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO
DEL USUARIO. LOS VIRUS, HABITUALMENTE,
REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS
INFECTADOS CON EL CÓDIGO DE ESTE.
3. • Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
• Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
¿COMO ES EL FUNCIONAMIENTO BÁSICO
DE UN VIRUS?
4. PRINCIPALES VIAS DE
INFECCION.
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
5. ATAQUES
Un ataque informático es un
método por el cual un individuo,
mediante un sistema informático,
intenta tomar el control,
desestabilizar o dañar otro
sistema informático.
6. Los ataques pueden ejecutarse por
diversos motivos:
para obtener acceso al sistema;
para robar información, como secretos industriales o propiedad intelectual;
para recopilar información personal acerca de un usuario;
para obtener información de cuentas bancarias;
para obtener información acerca de una organización (la compañía del usuario, etc.);
para afectar el funcionamiento normal de un servicio;
para utilizar el sistema de un usuario como un "rebote" para un ataque;
para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho
de banda considerable.
7. Tipos de ataque
Los sistemas informáticos usan una
diversidad de componentes, desde
electricidad para suministrar
alimentación a los equipos hasta el
programa de software ejecutado
mediante el sistema operativo que usa
la red.
8. 1.Acceso físico: en este caso, el atacante tiene acceso a las
instalaciones e incluso a los equipos
2.Intercepción de comunicaciones: Secuestro de sesión.
Falsificación de identidad.
Re direccionamiento o alteración de mensajes.
3.Denegaciones de servicio: el objetivo de estos ataques
reside en interrumpir el funcionamiento normal de un
servicio.
4.Ingeniería social: en la mayoría de los casos, el eslabón más
débil es el mismo usuario. Muchas veces es él quien, por
ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto
5.Puertas trampa: son puertas traseras ocultas en un
programa de software que brindan acceso a su diseñador en
todo momento.
9. VACULAS
INFORMATICAS.
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que
no entren.
Detectan las vías de posibles infecciones, y notifican al
usuario que zonas en la internet tienen infecciones y que
documentos tienen virus.
11. CA - Sólo detección:
Son vacunas que solo
detectan archivos
infectados sin
embargo no pueden
eliminarlos o
desinfectarlos.
CA - Detección y
desinfección: son
vacunas que detectan
archivos infectados y
que pueden
desinfectarlos.
CA - Detección y
aborto de la acción:
son vacunas que
detectan archivos
infectados y detienen
las acciones que causa
el virus
CB - Comparación por
firmas: son vacunas
que comparan las
firmas de archivos
sospechosos para
saber si están
infectados.
CB - Comparación de
signature de archivo:
son vacunas que
comparan las
signaturas de los
atributos guardados
en tu equipo.
CB - Por métodos
heurísticos: son
vacunas que usan
métodos heurísticos
para comparar
archivos.
CC - Invocado por el
usuario: son vacunas
que se activan
instantáneamente
con el usuario.
CC - Invocado por la
actividad del
sistema: son vacunas
que se activan
instantáneamente
por la
12. 7. 360 Total Security
6.Panda Free Antivirus 2016
5. AVG Antivirus Free Edition
4. Avira Free Antivirus 2016
3. Bitdefender Antivirus Free Edition
2. Ad-Aware Free Antivirus+
1. Avast! Free Antivirus 2016
ANTIVIRUS
• ESTOS SON UNOS DE LOS MAS RECOMENDADOS.