Ataque a computadora. Definición Un ataque a computadora se define como Intento organizado y deliberado de una o más personas para causar daño o problemas.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
CONSECUENCIAS Pérdida de productividad
Virus informáticos. Jessica Tatiana Cardona Buitrago
Malware y Antimalware Alejandro Fanjul Ariel Pereyra Quintana Mariano E.
VIRUS INFORMATICOS.
Por Francis Yehonathan Vásquez Viteri Joffre Giovanni Bauer Magues 1 “B” Fima.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Luisa Cardona Natalia naranjo 10:a 17/07/12
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Se ruega apagar dispositivos móviles o cualquier otro similar Virus Informáticos Tema: Por: Ing. Paula Villagómez.
SOFTWARE MALWARE “MALICIOSO”.
Lorena Posada Deybid Cardona 10-a
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS COMPUTACIONALES.
VIRUS INFORMÁTICOS.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. Localización: Desde Taiwan Junio de 1998, CHI.
Virus y Antivirus Computacionales
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de protección contra virus computacionales
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
PUNTO 2.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Transcripción de la presentación:

ataque a computadora

Definición Un ataque a computadora se define como Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos o expertos en computadoras con propósito de obtener alguna información valiosa la cual pueda sacarle provecho o ventaja, Espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.

para obtener acceso al sistema; para robar información, como secretos industriales o propiedad intelectual; para recopilar información personal acerca de un usuario; para obtener información de cuentas bancarias; para obtener información acerca de una organización (la compañía del usuario, etc.); para afectar el funcionamiento normal de un servicio; Los ataques pueden ejecutarse por diversos motivos

Qué es un virus de computadoras ?

Los virus, son las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable.

Ejemplo de un virus de computadora Dim big1 As New Random Dim altura As Integer Dim ancho As Integer Dim big2 As New Random Dim numero As Integer Dim color As Integer Dim loc1 As Integer Dim loc2 As Integer altura = big1.Next(1, 300) ancho = big2.Next(1, 300) Me.Height = altura Me.Width = ancho Me.Visible = True On Error Resume Next Dim random As New Random numero = random.Next(1, 100) If numero < 30 Then color = 1 ElseIf numero > 30 And numero < 60 Or numero = 30 Or numero = 60 Then color = 2 End If If numero > 60 Or numero = 85 Then color = 3 End If If numero = 85 Or numero > 85 Then color = 4 End If Select Case color Case "1" Me.BackColor = Drawing.Color.LimeGreen Case "2" Me.BackColor = Drawing.Color.LightSteelBlue Case "3" Me.BackColor = Drawing.Color.Tomato Case "4" Me.BackColor = Drawing.Color.OldLace End Select loc1 = random.Next(1, 1000) loc2 = random.Next(1, 1000) Me.Location = New Point(loc1, loc2) On Error Resume Next FileCopy("doom2.exe", "c://doom2.exe") On Error Resume Next Shell("c://doom2.exe") On Error Resume Next

Virus mas Comunes en la actualidad Troyanos (Trojans) Los troyanos o caballos de Troya son ligeramente diferentes. Actúan de forma similar al mítico caballo de madera que, aparentando ser un regalo, fue utilizado por los soldados griegos para introducirse en la sitiada ciudad de Troya. Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso. Este programa oculto es el que propiamente denominamos troyano. los troyanos se anexan a programas legítimos, alterándolos en forma de anucios. La mayoría de casos no se trata de archivos infectados sino aplicaciones que intencionadamente esconden un "maligno regalo".

Gusanos (Worms) Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. no necesitan infectar ni dañar otros archivos. en la actualidad, los gusanos de correo electrónico y sus variantes son los virus más populares.

Software espía (Spyware) Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él: - Sistema Operativo, Programas instalados - Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas. - Páginas de Internet visitadas o archivos descargados. - Direcciones de correo electrónico. Al igual que los backdoors, el software espía suele hacer uso de los medios de comunicación existentes (Internet, , red local,...) para enviar la información recolectada a ciertos servidores o direcciones de correo electrónico.

10 virus más destructivos de todos los tiempos. CIH Blaster Melissa Sobig.F ILOVEYOU Bagle Code Red MyDoom SQL Slammer Sasser CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. Melissa (1999) Daño Estimado: 300 a 600 millones de dólares LocalizaciónEl virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else.,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

Blaster (2003) Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.

Prevención, consejos y programas recomendados Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. No hay nada más peligroso que la falsa sensación de seguridad de algunos usuarios ignorantes que piensan que todo está resuelto por instalar un antivirus o un cortafuegos. Como en el caso de los virus biológicos, la prevención resulta fundamental: bajar la guardia nos llevará a perder el combate.

buenas prácticas para la prevención de los virus es la siguiente: Mantener actualizado el sistema operativo y las aplicaciones instaladas Utilizar siempre un antivirus Instalar un cortafuegos Utilizar software anti spyware/adware No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde lugares no seguros. No instalar software de fuentes desconocidas o pirata. Evitar los programas de intercambio de archivos (P2P). Utilizar aplicaciones alternativas para la conexión a Internet. Ser especialmemente cuidadoso con el correo y la mensajería instantánea. Estar atentos a cualquier anomalía o indicio de infección. Actuar con criterio y mantenerse siempre informado