SlideShare une entreprise Scribd logo
1  sur  23
CREN Profra Amina Madera Lauterio.
Las TIC en la educación
Adriana Mildred Torres Vázquez
“Amenazas informáticas”
José Ángel Molina Hernández
1° semestre
Grupo B
Cedral S.L.P a 20 de septiembre de 2013
Amenazas
informáticas.
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos por otros infectados
con el código de este. Los virus pueden destruir,
intencionalmente los datos almacenados en una
computadora, también existen otros inofensivos, que
solo se caracterizan por ser molestos.
Funcionamiento de un virus:
• Se ejecuta un programa que está infectado
• El código del virus se queda en la memoria RAM de la
computadora.
• El virus toma el control de los servicios básicos del
sistema operativo.
• Posteriormente infecta archivos ejecutables que sean
llamados para la ejecución.
Tipos de virus:
• Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
• Gusano: Este virus tiene la capacidad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Son un sub-
conjunto de malware. Su principal diferencia con los
virus tradicionales es que no necesitan de un
archivo anfitrión para seguir vivos, por lo que se
reproducen utilizando diferentes medios como las
redes locales o el correo electrónico.
El archivo malicioso puede copiarse
de una carpeta a otra o enviarse
a toda la lista de contactos del
correo electrónico.
Bombas lógicas o de tiempo:
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
MALWARE:
„MALicious‟ y „softWARE‟, se conoce como
software malicioso. En este grupo se
encuentran los virus clásicos (aquellas formas
de infección que existen desde hace años) y
otras nuevas amenazas que han surgido con el
tiempo. Se puede considerar como malware
todo programa con algún fin dañino (hay
algunos que incluso combinan diferentes
características de cada amenaza).
SPAM.
Es el correo electrónico no deseado o correo
basura, que se envía sin ser solicitado, de
manera masiva, por parte de un tercero. El
spam llegaba a la bandeja de entrada, en
mensajes con formato de texto. Sin embargo,
con la creación de filtros anti-spam, el spam
evolucionó a correos con imágenes o
contenido html para evadir la protección.
SPYWARE.
Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los
hábitos de navegación o comportamiento en la web
del usuario atacado y enviarlos a entes externos.
Entre la información recabada se puede encontrar
las páginas web visita, cuando lo hace, cuánto
tiempo permanece la persona en ese sitio, qué
aplicaciones se utiliza, qué compras se realizan o
qué archivos se descargan.
PHISHING.
Consiste en el robo de información personal y
financiera del usuario, a través de la falsificación de
un ente de confianza. El usuario recibe un correo
electrónico simulando la identidad de una
organización de confianza, por lo que este, al confiar
en el remitente, envía sus datos directamente al
atacante. Su identificación es compleja pues
prácticamente todos los componentes del mensaje
enviado al usuario son idénticos a un mensaje
legítimo del mismo tipo.
INGENIERÍA SOCIAL.
Es una acción o conducta social
destinada a conseguir información de
las personas cercanas a un sistema
por medio de habilidades sociales.
Con esto se busca que el usuario
comprometa al sistema y revele
información valiosa por medio de
variados tipos de engaños.
ADWARE.
Su nombre se deriva de la combinación de
las palabras ADvertisement (anuncio) y
softWARE). Se trata de un programa
malicioso que se instala en el computador
sin que el usuario lo note, y cuya función es
descargar y mostrar anuncios publicitarios en
la pantalla de la víctima. El Adware no
produce una modificación explícita que dañe
el sistema operativo, pero sí disminuye el
rendimiento del equipo y de la navegación
por la Red ya que utiliza recursos del
procesador, la memoria y el ancho de banda.
BOTNETS. Es una red de equipos infectados
(robot o zombi) por códigos maliciosos, los
cuales son controlados por un delincuente
informático el cual, de manera remota, envía
órdenes a los equipos zombis haciendo uso de
sus recursos. Las acciones de un equipo zombi
son realizadas en su totalidad de forma
transparente al usuario.
Características:
• Consumo excesivo de recursos
• Funcionamiento del sistema y de las
conexiones
• Llega a impedir su utilización.
Otros tipos por distintas características:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados.
Virus de acción directa
Estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan
y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
El sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento
CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco
duro.
Virus de enlace o directorio:
Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un
programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace
en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
originales.
Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos,
etc.
Acciones de los virus
Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute
este programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda contener
uno o varios programas maliciosos.
• Unidades extraíbles de almacenamiento
(USB).
ANTIVIRUS
En informática los antivirus son
programas cuyo objetivo es detectar y
eliminar virus informáticos.
Tipos de vacunas
Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados
en tu equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
Para conbatir los virus se utilizan antivirus capaces de
detectar analizar y desinfectar los softwares instalados
en la computadora para evitar el daño en el sistema.
Estos son algunos tipos de antivirus.
1. Avira
2. GData
3. Symantec
4. McAfee Enterprise
5. Avast
6. TrustPort
7. Kaspersky
8. AVG
9. ESET
10. BitDefender

Contenu connexe

Tendances (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Malware
MalwareMalware
Malware
 

En vedette

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
BlancayElena
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 

En vedette (16)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Amenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Power point los virus informáticos
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similaire à Amenazas informaticas

PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron
 
Parte b
Parte  bParte  b
Parte b
LUDY87
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 

Similaire à Amenazas informaticas (20)

PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte  bParte  b
Parte b
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 

Dernier

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Dernier (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Amenazas informaticas

  • 1. CREN Profra Amina Madera Lauterio. Las TIC en la educación Adriana Mildred Torres Vázquez “Amenazas informáticas” José Ángel Molina Hernández 1° semestre Grupo B Cedral S.L.P a 20 de septiembre de 2013
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, intencionalmente los datos almacenados en una computadora, también existen otros inofensivos, que solo se caracterizan por ser molestos.
  • 4. Funcionamiento de un virus: • Se ejecuta un programa que está infectado • El código del virus se queda en la memoria RAM de la computadora. • El virus toma el control de los servicios básicos del sistema operativo. • Posteriormente infecta archivos ejecutables que sean llamados para la ejecución.
  • 5. Tipos de virus: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Este virus tiene la capacidad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Son un sub- conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
  • 6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. MALWARE: „MALicious‟ y „softWARE‟, se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
  • 8. SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. El spam llegaba a la bandeja de entrada, en mensajes con formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
  • 9. SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar las páginas web visita, cuando lo hace, cuánto tiempo permanece la persona en ese sitio, qué aplicaciones se utiliza, qué compras se realizan o qué archivos se descargan.
  • 10. PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
  • 11. INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños.
  • 12. ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima. El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda.
  • 13. BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Características: • Consumo excesivo de recursos • Funcionamiento del sistema y de las conexiones • Llega a impedir su utilización.
  • 14. Otros tipos por distintas características: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Virus de acción directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 15. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque El sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 16. Virus de enlace o directorio: Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 17. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 18. Acciones de los virus Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 19. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).
  • 20. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
  • 21. Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 22. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 23. Para conbatir los virus se utilizan antivirus capaces de detectar analizar y desinfectar los softwares instalados en la computadora para evitar el daño en el sistema. Estos son algunos tipos de antivirus. 1. Avira 2. GData 3. Symantec 4. McAfee Enterprise 5. Avast 6. TrustPort 7. Kaspersky 8. AVG 9. ESET 10. BitDefender