SlideShare una empresa de Scribd logo
1 de 23
Por Karla del Rosario Martín Castillo
Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. Crea  backdoors  permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos,  instalar programas deseables o malicioso) COMPORTAMIENTOS
7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta  cumplirse ciertas condiciones.  PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines.  CONSECUENCIAS
21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para  informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Más contenido relacionado

La actualidad más candente

Planeacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzPlaneacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzRicardo Correa
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas Conectarnos Soluciones de Internet
 
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Diover Castrillon
 
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdf
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdfSÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdf
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdfwilliam gordillo gonzales
 
MONTAJE Y DESMONTAJE DE UN PC
MONTAJE Y DESMONTAJE DE UN PCMONTAJE Y DESMONTAJE DE UN PC
MONTAJE Y DESMONTAJE DE UN PCckcastaneda
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCJuan Machaca
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputoebm89
 
Técnicas de montaje, sustitucion y conexionado de componentes y perifericos
Técnicas de montaje, sustitucion y conexionado de componentes y perifericosTécnicas de montaje, sustitucion y conexionado de componentes y perifericos
Técnicas de montaje, sustitucion y conexionado de componentes y perifericosJomicast
 
FUNDAMENTO DE REDES Y CONECTIVIDAD
FUNDAMENTO DE REDES Y CONECTIVIDADFUNDAMENTO DE REDES Y CONECTIVIDAD
FUNDAMENTO DE REDES Y CONECTIVIDADVICTOR SANCHEZ
 
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcManual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcJohn Nelson Rojas
 
Lista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivoLista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivomariajosesena
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pcJhon Ortiz
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2LUISALFREDOCHIPUC
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneulisescetis35
 
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓN
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓNBIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓN
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓNvictorpascualcortes
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computorubentb
 

La actualidad más candente (20)

Planeacion de un Centro de Computo itz
Planeacion de un Centro de Computo itzPlaneacion de un Centro de Computo itz
Planeacion de un Centro de Computo itz
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas
 
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
Taller 1 REALIZAR MANTENIMIENTO PREVENTIVO Y PREDICTIVO QUE PROLONGUE EL FUNC...
 
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdf
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdfSÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdf
SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO.pdf
 
MONTAJE Y DESMONTAJE DE UN PC
MONTAJE Y DESMONTAJE DE UN PCMONTAJE Y DESMONTAJE DE UN PC
MONTAJE Y DESMONTAJE DE UN PC
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
 
Técnicas de montaje, sustitucion y conexionado de componentes y perifericos
Técnicas de montaje, sustitucion y conexionado de componentes y perifericosTécnicas de montaje, sustitucion y conexionado de componentes y perifericos
Técnicas de montaje, sustitucion y conexionado de componentes y perifericos
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
FUNDAMENTO DE REDES Y CONECTIVIDAD
FUNDAMENTO DE REDES Y CONECTIVIDADFUNDAMENTO DE REDES Y CONECTIVIDAD
FUNDAMENTO DE REDES Y CONECTIVIDAD
 
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pcManual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
Manual Ensamblaje PCS-ACTIVIDAD 7_Ensamblado una pc
 
Lista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivoLista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivo
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pc
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓN
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓNBIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓN
BIOS, CMOS, PILA Y RELOJ, SLOTS DE EXPANSIÓN
 
103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo103622682 silabus-reparacion-de-equipos-de-computo
103622682 silabus-reparacion-de-equipos-de-computo
 

Similar a Virus informáticos y otros programas maliciosos

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar a Virus informáticos y otros programas maliciosos (20)

Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Virus informáticos y otros programas maliciosos

  • 1. Por Karla del Rosario Martín Castillo
  • 2. Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
  • 3. 2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
  • 4. 3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
  • 5. 4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
  • 6. 5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
  • 7. 6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. Crea backdoors permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos, instalar programas deseables o malicioso) COMPORTAMIENTOS
  • 8. 7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
  • 9. 8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
  • 10. 9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
  • 11. 10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta cumplirse ciertas condiciones. PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
  • 12. 11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
  • 13. 12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
  • 14. 13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
  • 15. 14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
  • 16. 15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
  • 17. 16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
  • 18. 17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
  • 19. 18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
  • 20. 19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
  • 21. 20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines. CONSECUENCIAS
  • 22. 21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
  • 23. 22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Notas del editor

  1. Propósitos, Comportamientos, Consecuencias
  2. Propósitos, Comportamientos, Consecuencias