2. SANDRA PEREZ ZALDIVAR
Página 1
ANTIVIRUS
-SINTOMAS DE INFILTRACION DE VIRUS
E x i s t e n v a r i o s s í n t o m a s q u e i n d i c a n q u e s u o r d e n a d o r h a
s i d o i n f e c t a d o . S i n o t a q u e a s u o r d e n a d o r l e s u c e d e n
“ c o s a s e x t r a ñ a s ” , p o r e j e m p l o : d e p r o n t o s e m u e s t r a n
m e n s a j e s o i m á g e n e s i n e s p e r a d o s s e r e p r o d u c e n s o n i d o s o
m ú s i c a i n u s u a l e s d e f o r m a a l e a t o r i a e l l e c t o r d e C D - R O M s e
a b r e y s e c i e r r a d e f o r m a m i s t e r i o s a l o s p r o g r a m a s s e
i n i c i a n d e p r o n t o e n s u o r d e n a d o r s u c o r t a f u e g o s l e
i n f o r m a d e q u e a l g u n a s a p l i c a c i o n e s i n t e n t a n c o n e c t a r s e a
I n t e r n e t , a u n q u e u s t e d n o l a s h a y a i n i c i a d o , e n t o n c e s e s
m u y p r o b a b l e q u e s u o r d e n a d o r h a y a s i d o i n f e c t a d o p o r u n
v i r u s .
Además, existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía
correo electrónico: sus amigos mencionan que han recibido mensajes desde su dirección, y usted
está seguro de no que usted no los ha enviado su bandeja de entrada contiene muchos mensajes
sin la dirección del remitente o encabezado Puede que estos problemas, sin embargo, no sean
causados por virus. P. ej., los mensajes infectados que supuestamente vienen de su dirección
pueden de hecho venir de un ordenador diferente.
Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido
infectado: su ordenador se paraliza con frecuencia o encuentra errores su ordenador se vuelve
lento cuando se inician los programas el sistema operativo no puede cargárselos archivos y
carpetas han sido borrados o su contenido ha cambiado su disco duro es accedido con mucha
frecuencia (la luz en su unidad principal parpadea de forma rápida)Microsoft Internet Explorer se
paraliza o funciona de forma errática, ej. no puede cerrar la ventana de la aplicación
El 90% de las veces, los síntomas antes enumerados indican un problema de hardware o de
software. Aunque es poco probable que dichos síntomas sean causados por un virus, usted debe
utilizar su software antivirus para examinar su ordenador por completo.
http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280800
3. SANDRA PEREZ ZALDIVAR
Página 2
-ANTIVIRUS
-DEFINICION
Programas cuyo
objetivo es detectar
o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
-EJEMPLOS
1. Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa
de Symantec protege la computadora mientras navega por Internet, obtiene información de
disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email.
Descargar.
2. McAfeeVirus can 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo
el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
controles ActiveX.
3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT
y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los
virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en
reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de
virus.Descargar.
4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus
basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a
los 30 días de uso. Descargar.
5. Panda Antivirus Titanium 2.04.04
4. SANDRA PEREZ ZALDIVAR
Titanium incorpora un nuevo motor hasta un 30 por
ciento más rápido que sus antecesores, con un alto
nivel de protección y un sistema heurístico avanzado
para detectar posibles nuevos virus todavía
desconocidos. Trae la tecnología SmartClean, que se
encarga de reparar los daños que en el sistema
provocan algunos virus. Se actualiza automáticamente.
Página 3
-CARACTERISTICAS
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y
peligros como Spam, spyware, phishing…
Servicio de atención al cliente y apoyo técnico
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html
http://es.wikipedia.org/wiki/Antivirus
-FIREWALL
-DEFINICION
Parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes
5. SANDRA PEREZ ZALDIVAR
privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través de los
cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios
de seguridad especificados.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
-ACCIONES PARA PRESERVAR LA SEGURIDAD DE LA INFORMACION DEL
EQUIPO
Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:
Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software
malintencionado obtengan acceso a él.
Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus,
gusanos y otras amenazas de seguridad.
Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a
proteger el equipo contra spyware y otro software potencialmente no deseado.
Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e
instalarlas de forma automática.
http://windows.microsoft.com/es-es/windows/understanding-security-safe-computing#
Página 1
1TC=windows-7
6. SANDRA PEREZ ZALDIVAR
VIRUS INFORMATICO
-DEFINICION
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
-MALWARE
El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Página 1
7. SANDRA PEREZ ZALDIVAR
El software se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte
de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables
Página 2
http://es.wikipedia.org/wiki/Malware
-TIPOS DE MALWARE
-BOTNETS
Conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y
automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados
de forma remota y se usan para diversas actividades criminales.
EJ. Spam
http://es.wikipedia.org/wiki/Botnet
-GUSANOS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan
o corrompen los archivos de la computadora que atacan.
EJ. ILOVEYOU (VBS/Loveletter o Love Bug worm)
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
-HOAX
Tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de
lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso
de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más
8. SANDRA PEREZ ZALDIVAR
popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en
redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener
fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar
muy destructivos.
EJ. Intento de hacer creer a un grupo de personas que algo falso es real.
Página 3
http://es.wikipedia.org/wiki/Bulo
-PAYLOAD
Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido
lugar su infección, además de los efectos secundarios de dicha infección (cambios en la
configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de
Windows, etc).
EJ. la destrucción de datos, mensajes con frases insultantes o mensajes de correo electrónico
falsos enviados a un gran número de personas. En resumen, la carga útil se refiere al mensaje real
previsto en una transmisión.
http://en.wikipedia.org/wiki/Payload_(computing)
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
-PHISHING
Phishing o suplantación de identidad es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
EJ. Robo de identidad
http://es.wikipedia.org/wiki/Phishing#Intentos_recientes_de_phishing
-RANSOMWARE
tipo de programa informático malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
EJ.Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo
y coaccionando al usuario a pagar el rescate.
9. SANDRA PEREZ ZALDIVAR
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx
-Rogue
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de
programa informático malintencionado cuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.
Ejemplo: XPdefender, WinSpywareProtect, WinDefender
http://es.wikipedia.org/wiki/Rogue_software
-Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente
se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos,
archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a una amplia variedad de sistemas operativos.
Página 4
Ejemplos: SuckIT, Adore, T0rn.
http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits
-Scam
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
10. SANDRA PEREZ ZALDIVAR
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios
web que tienen como intención ofrecer un producto o servicio que en realidad es falso,
por tanto una estafa.
Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam.
Página 5
http://es.wikipedia.org/wiki/Scam
-Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común. No obstante, este término comenzó a usarse en la informática
décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía
spam en todos los platos.
Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y
pornografía.
http://es.wikipedia.org/wiki/Spam
-Spyware
Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los
capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de
privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos
de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función
diferente, todos ellos comparten características similares, tales como consumo de
recursos, lo que provoca lentitud e interfiere con otros programas.
Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers.
http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/
11. SANDRA PEREZ ZALDIVAR
-Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más
variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar
confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre
general de < virus >•.
http://www.masadelante.com/faqs/que-es-un-troyano
Página 6