CONTROL DE ATAQUES INFORMATICOS 10 ATAQUES INFORMATICOS COMO LO CONTROLAMOS.
Virus y ataques informaticos
-
Upload
marco-tulio-rojas-cortes -
Category
Education
-
view
67 -
download
0
Transcript of Virus y ataques informaticos
![Page 1: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/1.jpg)
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PRESENTADO POR:
MARCO TULIO ROJAS CORTES
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
TECNOLOGÍA EN ELECTRICIDAD
INFORMÁTICA
![Page 2: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/2.jpg)
VIRUS, ATAQUE Y VACUNAS
CONTENIDO¿Qué es un virus?Clases de virusTipos de ataquesAtaque de espionaje en líneaAtaque de intersecciónAtaque de modificaciónAtaque de denegación de serviciosReferencias
![Page 3: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/3.jpg)
¿QUÉ ES UN VIRUS?
• Son programas que son creados con el fin de afectar los equipos tecnológicos.
![Page 4: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/4.jpg)
CLASES DE VIRUS • WORM O GUSANO INFORMÁTICO: es un programa o código malicioso que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. consumen banda ancha o memoria del sistema en gran medida. • CABALLO DE TROYA: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. afecta a la seguridad de la pc, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.• BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. si este hecho no se da, el virus permanecerá oculto.
![Page 5: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/5.jpg)
• HOAX: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. el objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este modelo de mensajes.• DE ENLACE: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.• DE SOBRE ESCRITURA: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. esto lo logra sobrescribiendo su interior.• RESIDENTE: estos virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
![Page 6: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/6.jpg)
TIPOS DE ATAQUES • ATAQUE POR INTROMISIONSe da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que sea de su interés. puede ser una persona que convive con nosotros.
![Page 7: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/7.jpg)
• ATAQUE DE ESPIONAJE EN LINEASe da cuando alguien escucha una conversación y no es invitada a ella. Es muy común en redes inalámbricas ya que no se requiere de un dispositivo conectado a la red basta, con un rango donde la señal de la red llegue a un automóvil o un edificio cercano.
![Page 8: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/8.jpg)
• ATAQUE DE INTERSECCION
Se dedica a desviar la información a otro punto que no sea el destinatario y así poder revisar los archivos, información y contenidos en un flujo de red.
![Page 9: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/9.jpg)
• ATAQUE DE MODIFICACIONSe dedica a alterar la información que
se encuentra validada en su computadora o base de datos, es
muy común en los bancos y casa de bolsas.
![Page 10: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/10.jpg)
• ATAQUE DE DENEGACION DE SERVICIOSSe dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema como:*intento de inundar una red, impidiendo el trafico legítimo de red.*intento de romper la red entre 2 computadoras*intento de impedir el acceso de un usuario individual a un servicio.*intento de romper los servicios a un sistema.
![Page 11: Virus y ataques informaticos](https://reader035.fdocuments.es/reader035/viewer/2022081521/5874b3ee1a28ab1b098b69cd/html5/thumbnails/11.jpg)
REFERENCIAS RECUPERADO DE HTTP://WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-DE-VIRUS-INFORMATICOS/#IXZZ4OOVUKUU0HTTP://WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-DE-VIRUS-INFORMATICOS/#IXZZ4OOTDI4P0
HTTP://WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-DE-VIRUS-INFORMATICOS/#IXZZ4OOT2MOM3HTTP://WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-DE-VIRUS-INFORMATICOS/#IXZZ4OOR15MNM HTTP://WWW.TIPOSDE.ORG/INFORMATICA/19-TIPOS-DE-VIRUS-INFORMATICOS/#IXZZ4OOPXUAJJ