SlideShare una empresa de Scribd logo
1 de 23
Por Karla del Rosario Martín Castillo
Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. Crea  backdoors  permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos,  instalar programas deseables o malicioso) COMPORTAMIENTOS
7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta  cumplirse ciertas condiciones.  PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines.  CONSECUENCIAS
21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para  informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Más contenido relacionado

La actualidad más candente

PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Control de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETControl de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETLa Red DBAccess
 
Acceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorAcceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorJomicast
 
Concepto de conmutacion
Concepto de conmutacionConcepto de conmutacion
Concepto de conmutaciongpava
 
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicion
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicionMicrocontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicion
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicionWashington Amores
 
Herramientas de Desarrollo de Software
Herramientas de Desarrollo de SoftwareHerramientas de Desarrollo de Software
Herramientas de Desarrollo de SoftwareTe Amo Gabriel
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Unidadi. lenguajes de interfaz
Unidadi.   lenguajes de interfazUnidadi.   lenguajes de interfaz
Unidadi. lenguajes de interfazLuiS YmAY
 
Historia y versiones del sistema operativo
Historia y versiones del sistema operativoHistoria y versiones del sistema operativo
Historia y versiones del sistema operativofernanda12963452
 
Futuro del Software: Impacto en las organizaciones y en los profesionales
Futuro del Software:  Impacto en las organizaciones  y en los profesionalesFuturo del Software:  Impacto en las organizaciones  y en los profesionales
Futuro del Software: Impacto en las organizaciones y en los profesionalesAISTI
 

La actualidad más candente (20)

PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Control de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NETControl de Versiones - Uso de CVS en proyectos .NET
Control de Versiones - Uso de CVS en proyectos .NET
 
PLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADOPLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADO
 
Acceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorAcceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidor
 
Concepto de conmutacion
Concepto de conmutacionConcepto de conmutacion
Concepto de conmutacion
 
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicion
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicionMicrocontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicion
Microcontroladores Programacion en BASIC - Carlos A. Reyes 3ra edicion
 
Herramientas de Desarrollo de Software
Herramientas de Desarrollo de SoftwareHerramientas de Desarrollo de Software
Herramientas de Desarrollo de Software
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Rational rose
Rational roseRational rose
Rational rose
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Unidadi. lenguajes de interfaz
Unidadi.   lenguajes de interfazUnidadi.   lenguajes de interfaz
Unidadi. lenguajes de interfaz
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
EIA-569
EIA-569EIA-569
EIA-569
 
Respuestas
RespuestasRespuestas
Respuestas
 
Historia y versiones del sistema operativo
Historia y versiones del sistema operativoHistoria y versiones del sistema operativo
Historia y versiones del sistema operativo
 
Futuro del Software: Impacto en las organizaciones y en los profesionales
Futuro del Software:  Impacto en las organizaciones  y en los profesionalesFuturo del Software:  Impacto en las organizaciones  y en los profesionales
Futuro del Software: Impacto en las organizaciones y en los profesionales
 

Similar a Virus informáticos y otros programas maliciosos

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar a Virus informáticos y otros programas maliciosos (20)

Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Virus informáticos y otros programas maliciosos

  • 1. Por Karla del Rosario Martín Castillo
  • 2. Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
  • 3. 2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
  • 4. 3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
  • 5. 4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
  • 6. 5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
  • 7. 6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. Crea backdoors permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos, instalar programas deseables o malicioso) COMPORTAMIENTOS
  • 8. 7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
  • 9. 8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
  • 10. 9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
  • 11. 10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta cumplirse ciertas condiciones. PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
  • 12. 11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
  • 13. 12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
  • 14. 13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
  • 15. 14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
  • 16. 15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
  • 17. 16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
  • 18. 17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
  • 19. 18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
  • 20. 19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
  • 21. 20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines. CONSECUENCIAS
  • 22. 21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
  • 23. 22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Notas del editor

  1. Propósitos, Comportamientos, Consecuencias
  2. Propósitos, Comportamientos, Consecuencias