taller de bonilla

16
VIRUS INFORMATICOS

Upload: juan-moreno

Post on 22-Jan-2017

17 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Taller de bonilla

VIRUSINFORMATICOS

Page 2: Taller de bonilla

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

Page 3: Taller de bonilla

Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Page 4: Taller de bonilla

Malware

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

Page 5: Taller de bonilla

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits y spyware

Page 6: Taller de bonilla

Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan

Page 7: Taller de bonilla

GusanoInformático

Es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus

Page 8: Taller de bonilla

Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente

Page 9: Taller de bonilla

Puertas traseras o Backdoors

Puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora

Page 10: Taller de bonilla

Troyanos

Malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado

Page 11: Taller de bonilla

Sistema de detección de intrusos

Se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. No sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Page 12: Taller de bonilla

Mecanismos de detección de un ataque

Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos.

Page 13: Taller de bonilla

Servicios de seguridad

Mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad

Page 14: Taller de bonilla

Seguridad en Internet

Las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes

Page 15: Taller de bonilla

Los ataques más comunes • Keyloggers y Spyware: envían datos sobre la

información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.

• Inyección SQL: explota vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos.

• Acceso no autorizado con credenciales predeterminadas: se obtiene acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario.

Page 16: Taller de bonilla

Phishing y sus variantes: una técnica de ingeniería social en la cual un atacante utiliza comunicaciones electrónicas fraudulentas para provocar que el destinatario facilite informaciónRobo físico de un valor: Las brechas de información podrían comenzar con el robo de una laptop, un smartphone o incluso un servidor o una PC de escritorio.RAM scraper: Una nueva forma de diseño de malware para capturar información en la memoria RAM.