resumen de 2 conferencias

12
Sede Villanueva, Cortes Sistema a Distancia Docente: Ciro Vásquez Asignatura: Computación II Tema: Resumen de Conferencias: Virus Informáticos y Seguridad Informática Alumna: Waleska León

Upload: waleska-leon

Post on 13-Jul-2015

419 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Resumen de 2 Conferencias

Sede Villanueva, Cortes

Sistema a Distancia

Docente: Ciro Vásquez

Asignatura: Computación II

Tema: Resumen de Conferencias:

Virus Informáticos y Seguridad Informática

Alumna: Waleska León

Page 2: Resumen de 2 Conferencias

VIRUS INFORMÁTICOS

Historia

El primer virus ataco una maquina IBM serie 360; este

fue llamado Creeper creado en 1972. Este programa

emitía periódicamente en la pantalla el mensaje « I’m

creper…catch me if you can!» «Soy una

enredadera…agárrame si puedes!» Para eliminar este

problema se creo el programa Reaper (cortadora)

Page 3: Resumen de 2 Conferencias

El termino virus no se adopta hasta 1984, pero estos ya

existían desde antes. Sus inicios fueron en laboratorios de

Bell Computers. Cuatro programadores Douglas Mellory,

Robert Morris, Víctor Vysottsky y Ken Thompson;

desarrollaron un juego que consistía en ocupar toda la

memoria RAM del equipo contrario en el menor tiempo

posible, este juego lo llamaron Core War.

Después de 1984 los virus han tenido gran expansión desde

los que atacan los sectores de arranque hasta los que se

adjuntan en correos electrónicos.

Page 4: Resumen de 2 Conferencias

CLASIFICACIÓN DE LOS VIRUSLos virus se clasifican según elmodo en que actúan en unacomputadora: Programa: Infectan archivos

ejecutables tales como.com/.exe/.ovl/.sys/.bin

Boot: Infectan los sectoresBoot Record, Master Boot,FAT y la Tabla de partición

BIOS: Atacan al BIOS, paradesde allí reescribir los discosduros.

Hoax: Se distribuyen poremail y la única forma deeliminarlos es el uso desentido común.

Ejemplo de virus:

Caballo de Troya

Virus de Macros

Virus de Sobre Escritura

Virus de Programas

Virus de Boot

Virus Residentes

Bombas de Tiempo

Gusanos

Page 5: Resumen de 2 Conferencias

CARACTERÍSTICAS DE LOS VIRUSLos virus pueden camuflarse y esconderse para evitar la detección y reparación:

El virus reorienta la lectura para evitar ser detectado

Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus

Encriptamiento lo hace en símbolos sin sentido para no ser detectado, pero para destruir o replicarse, debe desemcriptarsesiendo entonces detectable.

Polimorfismo mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difícil de detectar y destruir.

Gatillables se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo, un macro o la apertura de un programa asociado al virus (troyano)

Page 6: Resumen de 2 Conferencias

SÍNTOMAS DE UNA INFECCIÓN POR VIRUS

El sistema operativo: un programa toma mucho tiempo en cargar sin razón aparente

El tamaño del programa cambia sin razón aparente

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea

necesariamente así

En Windows aparece 32 bit error

La luz del disco duro continua parpadeando aunque no se esté trabajando ni hayan

protectores de pantalla activados

No se puede bootear desde el Drive A, ni con los discos de rescate

Aparecen archivos de la nada o con nombres de extensiones extrañas

Suena clicks en el teclado

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla,

especialmente en DOS

Page 7: Resumen de 2 Conferencias

ALGUNOS ANTIVIRUS

Nod 32 ESET

Avast Home

McAfee Virusscan

AVG Professional

Norton Antivirus

Panda Antivirus

Page 8: Resumen de 2 Conferencias

MEDIDAS DE PREVENCIÓN

Page 9: Resumen de 2 Conferencias

SEGURIDAD INFORMÁTICALa seguridad informática es el área de la informática encargada de

proteger la infraestructura computacional y todo lo relacionado

con esta. Para ello existen una serie de estándares, protocoles,

métodos, reglas, herramientas y leyes concebidas para minimizar

los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos,

metadatos, archivos y todo lo que la organización valore y

signifique un riesgo si esta llega a manos de otras personas; este

tipo de información se le conoce como información privilegiada o

confidencial.

Page 10: Resumen de 2 Conferencias

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

La información contenida: se ha convertido en uno de los

elementos mas importantes dentro de una organización

La infraestructura computacional: parte fundamental

para el almacenamiento y gestión de la información, así

como para el funcionamiento de la organización

Los usuarios: son quienes utilizan la estructura

tecnológica, zona de comunicaciones y que gestionan la

información

Page 11: Resumen de 2 Conferencias

MEDIDAS DE SEGURIDAD Una forma segura de seguridad es mantener siempre un respaldo

de todo los archivos que se encuentran en nuestro equipo; ya sea

realizando copia de ellos en dispositivos de almacenamiento

extraíbles como en CD o DVD, también subiendo los archivos a

nuestro sitio web «la nube» del que luego cuando lo necesitemos

podamos descargarlo sin ningún problema.

Evitando abrir correos del que no conocemos su procedencia o

remitente.

Al realizar descargar hacerlo con responsabilidad, utilizando

sitios webs seguros.

Page 12: Resumen de 2 Conferencias

MALWAREEl termino malware incluye a los virus, gusanos y troyanos; son

llamados como códigos maliciosos o malignos. Su principal objetivo es

entrar o infiltrarse en el sistema de una computadora y dañarle. Es

muy importante tener protegida la computadora con un software de

antivirus que pueda detectarlos a tiempo y que los bloquee

automáticamente, este antivirus debe estar actualizándose

constantemente. Un ejemplo será, en mi caso personal mi equipo esta

protegido por Avast! Y ha sucedido querer entrar a algún sitio web que

tiene un código malicioso el antivirus hace una advertencia que dice se

ha detectado una amenaza y que ha bloqueado un troyano. Este

antivirus ha permitido mantener libre de malware a mi equipo.