1. INFORMATICA BASICA
CARLOS ALBERTO HERNANDEZ MUÑOZ
COD, 201523172
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
INGENIERO, TUTOR
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
3. INTRODUCCIÒN
LOS VIRUS INFORMÁTICOS SON EL PRINCIPAL RIESGO, EN LA SEGURIDAD DE
LOS SISTEMAS INFORMÁTICOS Y DE COMUNICACION.
CADA DÍA, LOS VIRUS VAN ATACANDO DE UNA U OTRA FORMA NUESTROS
EQUIPOS DE COMUNICACIÓN SIN NOSOTROS DARNOS CUENTA, POR LO
QUE SEMANIFIESTAN DE DIFERENTES FORMAS Y ESTILOS, DESDE UN SIMPLE
MENSAJE HASTA EL BLOQUEO TOTAL DE LOS APARATOS.
EN ESTE CORTO PERO PROVECHOSO INFORME, SE MOSTRARÁ UNA PEQUEÑA
RESEÑA, DE LOS VIRUS MAS COMUNES, Y LA FORMA EN QUE AFECTAN LOS
EQUIPOS.
4. ¿QUÈ SON LAS AMENAZAS Y VIRUS INFORMÀTICOS?
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para
mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluidos en programas
Shareware y por tanto, al aceptar los términos legales durante la
instalación de dichos programas, estamos aceptando su ejecución en
nuestros equipos. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte,
suponen una forma de pago por emplear dichos programas de
manera gratuita.
5. Algunos Programas que incluyen Adwares
MyWebSearch, Messenger Plus, Flash Get, Cydoors, Alexa, Gator, GoHit, Webhancer,
Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, etc…
Los Spywares
spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos,
capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes.
Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
6. ¿Como entran en nuestras PCs?
Estando ocultos en un programa gratuitos, (freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que “no leemos”, estamos
aceptando que cumplan sus funciones de mostrarnos su publicidad.
síntomas de tener un Adware
Los adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners, pero ya los mas peligrosos nos van a
abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los
favoritos del ie y van a instalarnos barras de herramientas con el único objetivo
de que naveguemos siempre dentro de sus redes de publicidad.
7. Las amenazas a dispositivos móviles se incrementarán a medida que se
fortalezca la convergencia de las plataformas, de acuerdo a la empresa de
seguridad McAfee. El aumento de la conectividad a través de tecnología
BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio,
video y Web, aumenta también la posibilidad de contaminación cruzada de los
dispositivos.
Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que
aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus
que ya han aparecido en teléfonos celulares con tecnología Symbian irán en
amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su
concepción, el problema de seguridad proviene de las aplicaciones, por eso la
mejor defensa es tener conocimiento de las vulnerabilidades”, dijo.
Los dispositivos móviles
8. Robo de identidad, contraseñas y phishing
Según los expertos de McAfee, serán más evidentes los ataques que buscan capturar la
ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin
que aumenten los ataques al sector financiero. “Los robos de identidad y la pérdida
de datos seguirán siendo un problema público, originado a menudo en el robo de
computadores.
Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como
cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule,
eDonkey). Muchos de ellos permiten exponer información confidencial, y
las infecciones de código malicioso y pishing esta utilizando este canal para realizar el
ataque.
También se espera un aumento en la prevalecía del SMiShing -amenaza que combina
técnicas de phishing - fraude electrónico- en mensajes de texto SMS. En Mc Affe han
observado en los últimos meses un gran flujo de ofertas de programas espía en el
mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear
números de teléfono y registros de llamadas,SMS o para robar mensajes SMS al
reenviar una copia a otro teléfono.
10. Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
*Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
11. Gusano:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan los archivos y plantillas que los
contienen, haciéndose pasar por una macro y lo haran hasta que
el archivo se abra o utilice:.
12. Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
13. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
14. Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
se propaga realizando copias de sí mismo en todas las unidades disponibles del
sistema, tanto internas como extraíbles.
Otros Detalles
Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un
tamaño de 102400 Bytes
Virus brock:
15. LOS 10 MEJORES ANTIVIRUS
Cada uno se adapta a las necesidades de cada ordenador y sus características,
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSN Cleaner
10. Microsoft Security Essentials
1. Avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
16. conclusiones
Los virus informáticos son muy dañinos para nuestros equipos.
El verdadero peligro es su forma de ataque imprevisto en
contra de cualquier sistema.
Es recomendable tener siempre activo un antivirus en
cualquiera que sea el dispositivo (celular o computadora, y
hasta los TV Smart.
Cada día, cuando la técnologia avanza, también de
inmediato los virus cresen y se reproducen, para hacer daño
a los equipos.