1 / 18

EJERCICIO 9

EJERCICIO 9. SEGURIDAD INFORMÁTICA. Gloria Armentia Heras Alberto Zaragoza Pérez Mario De Francisco Pecharroman Carlos García-Morato Tabasco. DEFINICIÓN DE VIRUS INFORMÁTICO.

milton
Download Presentation

EJERCICIO 9

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. EJERCICIO 9 SEGURIDAD INFORMÁTICA Gloria Armentia Heras Alberto Zaragoza Pérez Mario De Francisco Pecharroman Carlos García-Morato Tabasco

  2. DEFINICIÓN DE VIRUS INFORMÁTICO • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

  3. FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

  4. CARACTERÍSTICAS DE LOS VIRUS • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente.

  5. PROPAGACIÓN DE VIRUS • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.

  6. VIRUS EN WINDOWS Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática.

  7. GUSANOS INFORMÁTICOS • Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. • Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. • Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

  8. TROYANOS • A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. • A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. • Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. • También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

  9. SPYWARE • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

  10. ANTIVIRUS • Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos. • A partir de una base de datos que contiene parte de los códigos de cada virus, el programa antivirus compara el código binario de cada archivo ejecutable con las definiciones (también llamadas firmas o vacunas) almacenadas en la misma. Es decir que si poseemos un archivo .exe en Windows y un programa antivirus está activado para controlar la ejecución de cada ejecutable, cuando corramos el mismo revisará su código binario comparándolo con los códigos que existan en la base de datos, y en caso de dar positivo sabrá de qué virus se trata y cómo eliminarlo o detener su accionar: en ciertas oportunidades la única solución es poner el archivo ejecutable en cuarentena, dado que no se puede quitar la parte vírica del mismo. • Desde hace varios años los programas antivirus utilizan formas un tanto más complejas que no dependen solamente de la comparación con una base de datos, sino que monitorean las acciones de los programas para observar si se comportan como virus.

  11. ANTISPYWARE • Aunque los programas espía y programas publicitarios no son considerados virus informáticos (principalmente porque el spyware no se reproduce), el software anti spyware funciona de manera similar funciona el software anti virus. • En él se compara su base de datos de definiciones de spyware en los archivos en su PC, el envío de un disparo cuando se detecta una coincidencia. Normalmente, el software anti spyware le avisa cada vez que encuentre el software malicioso u otros programas espía, y le permite saber lo que ha encontrado. La mayoría de los antispyware ofrecen alguna información sobre el software espía que se ha encontrado, como su nombre, origen, y lo que está diseñado para hacer. • La clave para la detección de spyware eficaz y eficiente y la eliminación en la base de datos de spyware definiciones de archivo que es provista por el desarrollador de software. Como con software anti-virus (que también requiere definiciones actualizadas), si el anti spyware definiciones de datos no se mantiene al día, no se puede detectar la más reciente sobre el software espía.

  12. CORTAFUEGOS DEFINICIÓN • Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. • Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. • Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

  13. CORTAFUEGOS DE HARDWARE • Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. • Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.

  14. CORTAFUEGOS DE SOFTWARE • Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. • La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.

  15. HACKER • Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. • Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan. • En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

  16. DEFINCIONES CRACKER • Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. • Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad delsoftware o hardware original al que se aplican. • Persona que practica el cracking, acción de modificar el código fuente a un programa.

  17. LAMER • Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender. • Es aquel que ha visitado varias páginas web sobre hacking, ha descargado algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente superior a todos los demás. • Los lamers son personas que creen ser hackers pero no pueden recibir esta "denominación" debido a que utilizan programas creados por otras personas. Frecuentemente insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros. • En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre de forma incompetente, o por un tiempo prolongado. Se les suele conocer en estos ámbitos como "n00bs", "nubs", o "noobs".

  18. BIBLIOGRAFÍA • WIKIPEDIA www.wikipedia.org • Buscador: Google (www.google.es) MSN (www.msn.es)

More Related