Isabel cañete

12
Trabajo Práctico N° 5 Seguridad Informática Alumna: Isabel Cañete Profesor: Eduardo Gesualdi Año: 2015 IFTS N° 1 Primer Año Turno: Mañana

Transcript of Isabel cañete

Trabajo Práctico N° 5Seguridad

InformáticaAlumna: Isabel CañeteProfesor: Eduardo GesualdiAño: 2015 IFTS N° 1Primer Año Turno: Mañana

Seguridad informática

• La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida) La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Los virus• Los virus son uno de los medios más tradicionales de ataque a los

sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

Tipos de virus

• Virus de boot.• Time bomb o bomba de tiempo.• Lombrices, worm o gusanos.• Troyanos o caballos de Troya.• Hijackers.• Keylogger.• Zombie.

Virus de boot

• Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa

cuando la computadora es encendida y el sistema operativo carga. 

Time bomb o bomba de tiempo• Son programados para que se activen en determinados

momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Lombrices, worm o gusanos• Se propagan de computadora a computadora, pero a diferencia de

un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos de copias de sí mismo, creando un efecto devastador a gran escala.

Troyanos o caballos de Troya• Buscan robar datos confidenciales del usuario, como contraseñas

bancarias. Son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de

e-mails fraudulentos que llegan a los buzones de los usuarios.

Hijackers• Son programas que "secuestran" navegadores de internet. Cuando

eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

Keylogger• Luego que son ejecutados, quedan escondidos en el sistema

operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.

Zombie• El estado zombie en una computadora ocurre cuando es infectada y

está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.

Conclusión Los virus son muchos y cada uno es muy diferente en la

forma de afectar a una computadora por ejemplo: algunos virus borran archivos, otros reinician la computadora mientras que otros la bloquean, o dan problemas para encender la misma, pero existen los llamados antivirus que detienen a esos virus detectándolos donde estén y eliminándolos por completo de la PC.