Virus Antivirus y Delitos Informáticos Herramientas Informáticas.

Slides:



Advertisements
Presentaciones similares
Virus Antivirus y Delitos Informáticos
Advertisements

PROTECCIÓN DEL ORDENADOR
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
LOS VIRUS INFORMATICOS
VIRUS COMPUTACIONALES.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Tema: Virus informático
Un universo de información
Virus Informáticos Es un programa de computadora que tiene la capacidad de causar daño a ésta. Existen varios tipos de virus. Algunos de estos son: Sus.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
ALEJANDRO MARTINEZ 10:A.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Salir de la presentación
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
LENGUAJE DE PROGRAMACIÓN Y SOFTWARE PROPIETARIO
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Virus informáticos Mónica Garcés Garcés Erika Julieth Galindo 10-A
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
LOS VIRUS IMFORMATICOS
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Descargar antivirus.
Estructura física de una computadora.
Seguridad en la Red.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Tema: amenazas de software e información.
Primera iniciativa en Iberoamérica en atención en línea policial.
Tipos de virus que infectan nuestra computadora
SEGURIDAD INFORMATICA
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Virus informático.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Software Es intangible, existe como información, ideas, conceptos, símbolos, pero no ocupa un espacio físico, se podría decir que no tiene sustancia. Se.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
Internet. Uso seguro de Internet
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
¿Qué es el virus informática
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Presentado por : Edgar ismael adona cruz
Amenazas informáticas
VIRUS INFORMATICOS.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
¿Qué es un virus? Los virus informáticos son programas diseñados expresamente para interferir en el procesamiento de una computadora.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
¿Qué es un sistema operativo y para qué sirve? Un sistema operativo (SO) es un programa informático cuyo principal objetivo es permitir.
Consejos para no ser un náufrago en la red
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Ética digital. É tica Puede ser definida como los principios que llevan al ser humano a velar por el bien de si mismos y su comunidad. La apertura de.
Resolver problemas de virus en las computadoras
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
Historia evolución, funcionamiento y soluciones POR: Agustin Gil y Emilio Agut.
VIRUS INFORMATICOS Historia evolución, funcionamiento y soluciones
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
Transcripción de la presentación:

Virus Antivirus y Delitos Informáticos Herramientas Informáticas

Virus Informático Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para: – Reproducirse y, – Evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.

Clasificación de los Virus Estos programas se dividen en tres categorías: – Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. –Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. – Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. – Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Cómo se producen las infecciones? Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles, USB y de redes informáticas no protegidas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Cómo se producen las infecciones? (Cont.)

Especies de virus Parásitos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Del sector de arranque inicial. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Multipartitos. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Acompañantes. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vínculo. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio ( sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. De Fichero de datos. Estos virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. So independientes de la máquina y del sistema operativo.

Clasificación de los virus: La clasificación correcta de los virus siempre resulta variada: –Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), –Por su grado de dispersión a escala mundial, –Por su comportamiento –Por su agresividad –Por sus técnicas de ataque o por como se oculta

Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido comolenguaje script o macro-lenguaje) propio de un programa.

FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS Copias de seguridad Copias de programas originales No acepte copias de origen dudoso Utilice contraseñas Anti-virus Actualice periódicamente su anti-virus

Antivirus

DELITOS INFORMATICOS Acto conciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando a un beneficio material a su autor, por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique a la víctima.

CARACTERÍSTICAS Acumulación de información. Inexistencia de registros visibles. Falta de evidencia en la alteración de datos o programas. Eliminación de pruebas. Especialidad del entorno. Dificultad para proteger archivos. Falta de controles de seguridad

DELINCUENCIA INFORMÁTICA 1.Fraude informático 2.Hacking o terrorismo lógico 3.Acciones físicas contra la integridad de los sistemas informáticos 4.Atentados contra el derecho a la intimidad 5.Atentados a la propiedad intelectual informática.

CÓDIGO PENAL COLOMBIANO Ley 599 de Conductas lesivas de la confidencialidad 2. Conductas lesivas de la integridad O Sabotaje Informático 3. Conductas lesivas de la disponibilidad 4. La atipicidad de la usurpación o uso fraudulento de nombres de dominio en Internet y una reflexión final 5. Otro tipo de delitos

Conductas lesivas de la confidencialidad a.Introducción de datos falsos en bancos de datos personales. b. Fuga de datos o revelación de información. c. Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. d. Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones. e. Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos. f. Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos, actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos, instalaciones, equipos o materias primas.

2.Conductas lesivas de la integridad o Sabotaje Informático Para obstaculizar el funcionamiento de sistemas de información. La ejecutan los Hackers.Son: Bombas lógicas: para destruir o dañar datos en un ordenador Virus informáticos: Destrucción o daño en el software o hardware pero tienen capacidad de expansión y contagio a otros sistemas Falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo. 3. Conductas lesivas de la disponibilidad Son los conocidos "spamm" o el "electronic-mail bombing"; que consisten en el envío mensajes de correo electrónico, no Solicitados o autorizados, para bloquear los sistemas.

4. Usurpación o uso fraudulento de nombres de dominio en Internet Los nombres de dominio son derechos de propiedad industrial, equivalentes a las marcas. No se puede adecuar al delito de usurpación de marcas y patentes por no encontrarse los nombres de dominio, dentro de los objetos materiales a que se refiere la norma. OTRO TIPO DE DELITOS Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos de grupos. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, lavado de dinero Otros delitos: tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas.

Los nueve fraudes y abusos más frecuentes a través de las líneas Contactos Ofertas de trabajo Regalos y premios Videntes Páginas web gratuitas Confirmaciones de pedidos Concursos Líneas eróticas Consultorios

HACKERS Todos los creadores son Hackers. Todos los que crean una propiedad intelectual. Persona que disfruta explorando los detalles de los sistemas programables. Persona experta en programar. Persona que, gracias a sus grandes conocimientos informáticos, puede introducirse sin permiso en la información que tengan otros ordenadores o redes informáticas de particulares, empresas o instituciones si están conectados a Internet

Cracker Un Hacker con intenciones destructivas o delictivas. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegalsistema informáticohacker1985hacker

SEGURIDAD DE SOFTWARE El software de empresas confidenciales no tiene los niveles de seguridad esperados. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscan los puntos débiles del sistema.Mientras que los hackers penetran en las redes para dañar o robar información. Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.