Virus
-
Upload
luigimaldonado -
Category
Education
-
view
181 -
download
0
Transcript of Virus
Virus Informático
Práctica de Word
Virus Informáticoso s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s
d i s e ñ a d o s p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n e l f u n c i o n a m i e n t o d e l a s m i s m a s .L
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
L o s V i r u s I n f o r m á t i c o s s o n s e n c i l l a m e n t e p r o g r a m a s m a l i c i o s o s ( m a l w a r e s ) q u e “ i n f e c t a n ” a o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n c i ó n d e m o d i f i c a r l o o d a ñ a r l o . D i c h a i n f e c c i ó n c o n s i s t e e n i n c r u s t a r s u c ó d i g o m a l i c i o s o e n e l i n t e r i o r d e l a r c h i v o “ v í c t i m a ” ( n o r m a l m e n t e u n e j e c u t a b l e ) d e f o r m a q u e a p a r t i r d e e s e m o m e n t o d i c h o e j e c u t a b l e p a s a a s e r p o r t a d o r d e l v i r u s y
p o r t a n t o , u n a n u e v a f u e n t e d e i n f e c c i ó n .
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Descripción de un MalwareEs un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
http://es.wikipedia.org/wiki/Malware
pág. 1
Tipos de Malware
Adware
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Ejemplos: Cydoor-Double Click
Botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales.
Ejemplos: Conficker, Zeus, Waledac, Mariposa
http://es.wikipedia.org/wiki/Botnet
http://blog.kaspersky.es/que-es-un-botnet/
Gusanos
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Ejemplos: Gaobot- Sdbot
pág. 2
Hoax
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
http://www.segu-info.com.ar/malware/hoax.htm
Ejemplos: Alerta sobre Virus- Cadenas “solidarias”
http://www.publispain.com/antivirus/tipos_de_hoaxes.html
Payload
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc).
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
pág. 3
Phising
El phising actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.
http://www.seguridadpc.net/phishing.htm
Ejemplos: correo no deseado
http://www.actibva.com/magazine/productos-financieros/un-ejemplo-de-phishing-paso-a-paso
Ransomware
Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga.
http://www.alegsa.com.ar/Dic/ransomware.php
Ejemplo: bloquea tu equipo con una amenaza y te pide un rescate para devolverte el control sobre él.
http://computerhoy.com/noticias/software/que-es-ransomware-como-evitarlo-6642
Rogue
Son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
http://www.infospyware.com/articulos/rogue-software-fakeav/
Ejemplos: Antivirus XP 2008, SpyNoMore
http://www.es.kioskea.net
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático.
http://www.seguridadpc.net/rootkits.htm
Ejemplos: simulan el trabajo de una aplicación del sistema operativo
pág. 4
Scam
Tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=124
Ejemplos: Estafas
Spam
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
http://www.seguridadpc.net/spam.htm
Ejemplos: Correos no deseados, inbox o mensajes de personas desconocidas.
Spyware
Infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora.
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
Ejemplos: CoolWebSearch, Gator (también conocido como Gain).
http://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm
Troyanos
Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
http://www.seguridadpc.net/troyanos.htm
Ejemplos: Backdoors, Keyloggers
http://liacolombia.com/2009/12/tipos-de-troyanos/
pág. 5
Segunda parte de investigación
AntivirusU n a n t i v i r u s e s u n p r o g r a m a i n f o r m á t i c o q u e t i e n e e l p r o p ó s i t o d e d e t e c t a r y e l i m i n a r v i r u s y o t r o s p r o g r a m a s p e r j u d i c i a l e s a n t e s o d e s p u é s d e q u e i n g r e s e n a l s i s t e m a .
http://www.definicionabc.com/tecnologia/antivirus.php#ixzz3D3Ua7vTZ
Síntomas de una infiltración de virusLos programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-virus/
FirewallPrograma informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
https://www.google.com.mx/?gfe_rd=cr&ei=zjgSVOz7EeTP8gfiw4H4Dg&gws_rd=ssl#q=firewall+definicion
Características: diferentes niveles de protección basados en la ubicación del PC, protección de redes inalámbricas (Wi-Fi), accesos a la red y accesos a Internet, protección contra intrusos, bloqueos, definición de Reglas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
pág. 6
Acciones para preservar la seguridad de la información del equipoEl respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo automáticamente mediante herramientas de software.
http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3n
pág. 7