1 / 13

ataque a computadora

ataque a computadora. Definición.

jason
Télécharger la présentation

ataque a computadora

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ataque a computadora

  2. Definición • Un ataque a computadora se define como Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos o expertos en computadoras con propósito de obtener alguna información valiosa la cual pueda sacarle provecho o ventaja, Espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.

  3. Los ataques pueden ejecutarse por diversos motivos • para obtener acceso al sistema; • para robar información, como secretos industriales o propiedad intelectual; • para recopilar información personal acerca de un usuario; • para obtener información de cuentas bancarias; • para obtener información acerca de una organización (la compañía del usuario, etc.); • para afectar el funcionamiento normal de un servicio;

  4. Qué es un virus de computadoras ?

  5. Los virus, son las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable.

  6. Ejemplo de un virus de computadora • Dim big1 As New Random • Dim altura As Integer • Dim ancho As Integer • Dim big2 As New Random • Dim numero As Integer • Dim color As Integer • Dim loc1 As Integer • Dim loc2 As Integer • altura = big1.Next(1, 300) • ancho = big2.Next(1, 300) • Me.Height = altura • Me.Width = ancho • Me.Visible = True • On Error Resume Next • Dim random As New Random • numero = random.Next(1, 100) • If numero < 30 Then • color = 1 • ElseIfnumero > 30 And numero < 60 Or numero = 30 Or numero = 60 Then • color = 2 • End If • If numero > 60 Or numero = 85 Then • color = 3 • End If • If numero = 85 Or numero > 85 Then • color = 4 • End If • Select Case color • Case "1" • Me.BackColor = Drawing.Color.LimeGreen • Case "2" • Me.BackColor = Drawing.Color.LightSteelBlue • Case "3" • Me.BackColor = Drawing.Color.Tomato • Case "4" • Me.BackColor = Drawing.Color.OldLace • End Select • loc1 = random.Next(1, 1000) • loc2 = random.Next(1, 1000) • Me.Location = New Point(loc1, loc2) • On Error Resume Next • FileCopy("doom2.exe", "c://doom2.exe") • On Error Resume Next • Shell("c://doom2.exe") • On Error Resume Next

  7. Virus mas Comunes en la actualidad • Troyanos (Trojans) Los troyanos o caballos de Troya son ligeramente diferentes. Actúan de forma similar al mítico caballo de madera que, aparentando ser un regalo, fue utilizado por los soldados griegos para introducirse en la sitiada ciudad de Troya. Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso. Este programa oculto es el que propiamente denominamos troyano. los troyanos se anexan a programas legítimos, alterándolos en forma de anucios. La mayoría de casos no se trata de archivos infectados sino aplicaciones que intencionadamente esconden un "maligno regalo".

  8. Gusanos (Worms) • Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. no necesitan infectar ni dañar otros archivos. en la actualidad, los gusanos de correo electrónico y sus variantes son los virus más populares.

  9. Software espía (Spyware) • Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él: • - Sistema Operativo, Programas instalados • - Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas. • - Páginas de Internet visitadas o archivos descargados. • - Direcciones de correo electrónico. • Al igual que los backdoors, el software espía suele hacer uso de los medios de comunicación existentes (Internet, e-mail, red local,...) para enviar la información recolectada a ciertos servidores o direcciones de correo electrónico.

  10. 10 virus más destructivos de todos los tiempos. CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. • CIH • Blaster • Melissa • Sobig.F • ILOVEYOU • Bagle • Code Red • MyDoom • SQL Slammer • Sasser Melissa (1999) Daño Estimado: 300 a 600 millones de dólares LocalizaciónEl virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hereisthatdocumentyouaskedfor…don’t show anyoneelse. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

  11. Blaster (2003) • DañoEstimado: 2 a 10 billones de dolares, cientos de miles de ordenadoresinfectados. se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.

  12. Prevención, consejos y programas recomendados • Es importante entender que ningún mecanismo puede garantizarnos la seguridad al 100%. No hay nada más peligroso que la falsa sensación de seguridad de algunos usuarios ignorantes que piensan que todo está resuelto por instalar un antivirus o un cortafuegos. • Como en el caso de los virus biológicos, la prevención resulta fundamental: bajar la guardia nos llevará a perder el combate.

  13. buenas prácticas para la prevención de los virus es la siguiente: • Mantener actualizado el sistema operativo y las aplicaciones instaladas • Utilizar siempre un antivirus • Instalar un cortafuegos • Utilizar software anti spyware/adware • No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde lugares no seguros. • No instalar software de fuentes desconocidas o pirata. • Evitar los programas de intercambio de archivos (P2P). • Utilizar aplicaciones alternativas para la conexión a Internet. • Ser especialmemente cuidadoso con el correo y la mensajería instantánea. • Estar atentos a cualquier anomalía o indicio de infección. • Actuar con criterio y mantenerse siempre informado

More Related