Tp 5 informatica 2015

Embed Size (px)

Citation preview

Trabajo Prctico N5

Tema: Seguridad InformticaProfesor: Eduardo GesualdiAlumna: Magal ConsoliCurso: Primer aoTurno: MaanaAo:2015IFTS N1

Definicin de la seguridad Informtica:

La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.

Virus informtico:

Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos

Tipos de virus:

Recicler

Troyano

Gusano

Bombas lgicas o de tiempo

Virus de boot

Hijackers

Keylogger

Zombie

Recicler:

Consiste en crear un acceso directo de un programa y eliminar su aplicacin original, adems al infectar un pendrive convierte a toda la informacin en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambi "no son recuperables" por "no pueden ser vistos"), pero con la creacin de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podran ser recuperados.

Troyano:

Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.Generalmente son instalados cuando el usuario baja un archivo de internet y lo ejecuta.

Gusano:

Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lgicas o de tiempo:

Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.

Virus de boot:

Uno de los primeros tipos de virus conocidos, este virus infecta la participacin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Hijackers:

El virus hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas pginas webs entre otras cosas.

Keylogger:

Luego de ser ejecutados quedan escondidos en el sistema operativo, de manera que la vctima no sabe que esta siendo monitorizada. Muchas veces se utiliza para el robo de contraseas bancarias por ejemplo.

Zombie:

Este tipo de virus implica que terceros puedan controlar la computadora. Pueden utilizarla para fines tales como diseminar virus, keyloggers, etc. Muchas veces esto ocurre porque se posee un sistema operativo desactualizado.