4. TROYANO
¿Cómo funciona?
Es un software que se presenta al usuario como un programa inofensivo pero al
ejecutarlo permite el acceso de usuarios malévolos al sistema accediendo a la
información personal y confidencial. Estos no se auto replican ni infectan otros
archivos.
5. ∙ La computadora se reinicia sola;
∙ El sistema funciona con mucha lentitud;
∙ El sistema operativo no se inicia;
∙ Desaparecen algunos archivos;
∙ Se abran ventanas con publicidades o pornografía.
¿Cómo actúa?
¿Cómo te infectas?
Esperan que se introduzca una contraseña, hacer
click en algún link, o por transmisión de un disco
extraíble.
6. ¿Cómo solucionarlo?
1. Instala y asegúrate de tener un antivirus actualizado
2. Reconoce al Troyano
3. Detén la función de restaurar sistema
4. Reinicia el ordenador
5. Ve a Añadir o eliminar programas
6. Elimina extensiones
Nombres
Netbus, back orifice, sub7, bifrost, Bandook, Poison Ivy.
7. GUSANO
¿Cómo funciona?
Se reproduce rápidamente, de computadora a computadora utilizando internet. Tiene
la capacidad de propagarse sin la ayuda de una persona. Se encuentra en la
memoria y se duplica a si mismo.
8. ¿Cómo te infectas?
Cuando se abre un archivo adjunto, cualquier archivo ejecutable, o
archivo que el SO pueda interpretar, puede infectar el equipo.
¿Qué causa?
• Causa problemas de red
• La disquetera empieza a encender repentinamente y sin razón.
• Las tareas son lentas o simplemente no pueden ejecutarse.
9. ¿Cómo solucionarlo?
• Instala, actualiza y ejecuta un antivirus.
• Ejecuta un antivirus desde el modo seguro
• Hacer uso de un sistema operativo Linux para limpiar el equipo
Nombres
Blaster, sobig worm, red code, mydoom, nimda, bagle, sasser, melissa,
etc.
10. Residentes.
¿Cómo funciona?
Se ocultan en la RAM de una computadora de forma
permanente, De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados.
¿Cómo actúa?
Solamente atacan cuando se cumplen ciertas
circunstancias que han sido previamente
especificadas por su creador como es el caso de
una fecha o una hora determinada, mientras tanto
se encuentran ocultos en una parte de la memoria.
11. nombres
Rendax
TSR [Terminate and Stay Resident)
CMJ
Meve
MrKlunky.
¿Cómo solucionarlo?
Instalando y actualizar un antivirus en la
computadora.
Analizando todos los discos que desee instalar.
En caso de detectar algún virus, eliminar la
instalación lo antes posible.
12. Mutantes/Polimórfico
¿Cómo funciona?
Cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y
eliminación.
¿Cómo actúa?
Se ocultan en un archivo y se cargan en la
memoria cuando el archivo infectado es
ejecutado. Pero a diferencia de hacer una
copia exacta de sí mismos cuando infectan
otro archivo, modifican esa copia para verse
diferente cada vez que infectan un nuevo
archivo.
13. ¿Cómo solucionarlo?
Buscar protección antivirus actualmente en
su PC. Si usted tiene un análisis del sistema,
ejecute el software para detectar un virus.
Por antivirus llamado Kaspersky Rescue Disk
es un antivirus tipo live cd que solo escanea
todas particiones del pc para eliminar el virus.
nombres
Marburg
Satan Bug
Tuareg
DARK AVENGER.
Mutation Engine
14. Este virus le llamamos software espía estos se instalan
en nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestra red. Le envía la información a
empresas de publicidad de internet para comercializar
con nuestros datos.
¿Cómo actúa?
Se nos cambian solas las pagina de inicio,
error y búsqueda del navegador.
Se nos abren ventanitas pop-ups por todos
lados, incluso sin estar conectados y sin
tener el navegador abierto, la mayoría son
de temas pornográficos.
15. Nombre:
1.CoolWebSearch (CWS).
2. Gator.
3. Internet Optimizer.
4. PurityScan.
5. n-CASE: al igual que Gator.
6. Transponder o vx2.
7. ISTbar/Aupdate.
9. Perfect Keylogger.
10. TIBS Dialer.
¿Cómo solucionarlo?
Instale herramientas antispyware. Estas son tan
importantes como el firewall o los antivirus. Pero
también hay aplicaciones gratuitas que funcionan
muy bien: Ad-Aware SE Personal, hacen un
excelente trabajo al eliminar el spyware.
(www.lavasoftusa.com) y (www.safer-networking.org)
16. Cómo funciona?
Modifican las direcciones que permiten,
a nivel interno, acceder a Los virus de
enlace o directorio alteran las
direcciones que indican donde se
almacenan los ficheros.
¿Cómo actúa? ¿Cómo Infecta?
Lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar. Una vez producida la
infección, resulta imposible localizar y trabajar
con los ficheros originales.
17. ¿Cómo solucionarlo?
Se pude neutralizar y eliminar este virus con un
antivirus (avast, microsift security essentials, Panda
Antivirus Titanium 2.04.04, Norton AntiVirus, AVG
Antivirus). Mediante programas como SCANDISK o
CHKDSK
Nombres:
Directorio
Concluimos que los virus informáticos están en
nuestras redes, por eso, debemos tener antivirus y
saber de los virus y como nos pueden afectar.
18. ¿Cómo funciona
phishing?
¿Como actúa?
es utilizado por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta
como una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la
victima.
• Tienen pérdidas económicas sustanciales.
• Crean cuentas falsas utilizando los nombres de las
victimas.
• Gastan el crédito de la víctima.
• Robo de identidad y datos confidenciales de los
usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas
(ancho de banda, saturación del correo, etc.).
19. ¿Cómo te infectas?
Le envían al usuario correos electrónicos que,
aparentan provenir de fuentes fiables (por
ejemplo, entidades bancarias), suelen incluir un
enlace que, al ser pulsado, lleva a páginas web
falsificadas. Así que el usuario, creyendo estar en
un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar
a manos del estafador.
¿Cómo solucionarlo?
Informe a las autoridades competentes
nombres
Spear phishing, Smishing SMS,
Vishing, Phishing redirector,
Phishing de timo.
20. ¿Cómo funciona el
stealth?
¿Cómo actúa?
¿Cómo infecta?
Se oculta de los antivirus utilizando diversas
técnicas. Suele ocultar las modificaciones que hace
a los archivos, registros de inicio o a las claves del
registro del sistema, toma el control de las
funciones del sistema relacionadas al
almacenamiento
Cuando un usuario baja el guardián del antivirus para
bajar algún tipo de programa, crack o mp3.
• Interrupciones de la pc.
• Oculta ciertos archivos y directorios
• Oculta el virus en la memoria,
• Oculta el tamaño real en bytes o kilobytes de los
archivos infectados.
Se esconden a sí mismos. El virus residente en la
memoria se encarga de cambiar el contenido que se
informa.
21. ¿Cómo solucionarlo?
Tener un buen antivirus, para poder
detectar los archivos infectados y
poder eliminarlos.
Nombres
Sigiloso, fantasma.