Virus

10
Ejercicio para conocer la herramienta de virus, y aprender herramientas de Word Virus Informáti co Práctica de Word Luis Maldonado

Transcript of Virus

Page 1: Virus

Virus Informático

Práctica de Word

Page 2: Virus

Virus Informáticoso s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s

d i s e ñ a d o s p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n e l f u n c i o n a m i e n t o d e l a s m i s m a s .L

http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx

L o s V i r u s I n f o r m á t i c o s s o n s e n c i l l a m e n t e p r o g r a m a s m a l i c i o s o s ( m a l w a r e s ) q u e “ i n f e c t a n ” a o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n c i ó n d e m o d i f i c a r l o o d a ñ a r l o . D i c h a i n f e c c i ó n c o n s i s t e e n i n c r u s t a r s u c ó d i g o m a l i c i o s o e n e l i n t e r i o r d e l a r c h i v o “ v í c t i m a ” ( n o r m a l m e n t e u n e j e c u t a b l e ) d e f o r m a q u e a p a r t i r d e e s e m o m e n t o d i c h o e j e c u t a b l e p a s a a s e r p o r t a d o r d e l v i r u s y

p o r t a n t o , u n a n u e v a f u e n t e d e i n f e c c i ó n .

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

Descripción de un MalwareEs un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

http://es.wikipedia.org/wiki/Malware

pág. 1

Page 3: Virus

Tipos de Malware

Adware

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Ejemplos: Cydoor-Double Click

Botnets

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales.

Ejemplos: Conficker, Zeus, Waledac, Mariposa

http://es.wikipedia.org/wiki/Botnet

http://blog.kaspersky.es/que-es-un-botnet/

Gusanos

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la

propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

Ejemplos: Gaobot- Sdbot

pág. 2

Page 4: Virus

Hoax

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

http://www.segu-info.com.ar/malware/hoax.htm

Ejemplos: Alerta sobre Virus- Cadenas “solidarias”

http://www.publispain.com/antivirus/tipos_de_hoaxes.html

Payload

Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc).

http://www.antivirus.interbusca.com/glosario/PAYLOAD.html

pág. 3

Page 5: Virus

Phising

El phising actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.

http://www.seguridadpc.net/phishing.htm

Ejemplos: correo no deseado

http://www.actibva.com/magazine/productos-financieros/un-ejemplo-de-phishing-paso-a-paso

Ransomware

Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga.

http://www.alegsa.com.ar/Dic/ransomware.php

Ejemplo: bloquea tu equipo con una amenaza y te pide un rescate para devolverte el control sobre él.

http://computerhoy.com/noticias/software/que-es-ransomware-como-evitarlo-6642

Rogue

Son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

http://www.infospyware.com/articulos/rogue-software-fakeav/

Ejemplos: Antivirus XP 2008, SpyNoMore

http://www.es.kioskea.net

Rootkit

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático.

http://www.seguridadpc.net/rootkits.htm

Ejemplos: simulan el trabajo de una aplicación del sistema operativo

pág. 4

Page 6: Virus

Scam

Tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=124

Ejemplos: Estafas

Spam

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.

http://www.seguridadpc.net/spam.htm

Ejemplos: Correos no deseados, inbox o mensajes de personas desconocidas.

Spyware

Infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora.

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php

Ejemplos: CoolWebSearch, Gator (también conocido como Gain).

http://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm

Troyanos

Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

http://www.seguridadpc.net/troyanos.htm

Ejemplos: Backdoors, Keyloggers

http://liacolombia.com/2009/12/tipos-de-troyanos/

pág. 5

Page 7: Virus

Segunda parte de investigación

AntivirusU n a n t i v i r u s e s u n p r o g r a m a i n f o r m á t i c o q u e t i e n e e l p r o p ó s i t o d e d e t e c t a r y e l i m i n a r v i r u s y o t r o s p r o g r a m a s p e r j u d i c i a l e s a n t e s o d e s p u é s d e q u e i n g r e s e n a l s i s t e m a .

http://www.definicionabc.com/tecnologia/antivirus.php#ixzz3D3Ua7vTZ

Síntomas de una infiltración de virusLos programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.

http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-virus/

FirewallPrograma informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

https://www.google.com.mx/?gfe_rd=cr&ei=zjgSVOz7EeTP8gfiw4H4Dg&gws_rd=ssl#q=firewall+definicion

Características: diferentes niveles de protección basados en la ubicación del PC, protección de redes inalámbricas (Wi-Fi), accesos a la red y accesos a Internet, protección contra intrusos, bloqueos, definición de Reglas.

https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm

pág. 6

Page 8: Virus

Acciones para preservar la seguridad de la información del equipoEl respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo automáticamente mediante herramientas de software.

http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%C3%B3n

pág. 7