SlideShare una empresa de Scribd logo
1 de 7
1. ¿Cómo funciona un virus informático?
2. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás
programas ejecutables, toma el control del ordenador y desde allí procede a la
ejecución de aquello para lo que ha sido programado.
3. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien
sobre el mismo programa ya infectado o sobre otros todavía no contaminados,
siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la
amenaza que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de la
velocidad de proceso del ordenador o pérdida total de la información contenida en su
equipo.
4. En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el
programa contaminado está en la memoria para su ejecución. Las vías por las que
puede producirse la infección de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en nuestro país. Estos disquetes
contaminantes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las copias ilegales de
los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el
control del sistema, y a la vez que deja funcionar normalmente a los programas que
se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a
los programas.
5. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y
modificar determinadas variables del sistema que le permiten "hacerse un hueco" e
impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente".
Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
6. La replicación, que es el mecanismo más característico y para muchos expertos
definitorio de la condición de virus, consiste básicamente en la producción por el
propio virus de una copia de sí mismo, que se situará en un archivo. El contagio de
otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto
más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un
mayor número de ordenadores antes de llamar la atención.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban
si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del
ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de
información.
Bombas lógicas
Logic BombsUSBombas lógicasESlogische BombeDEBombes logiquesFRBombe
softwareITBombas lógicasBR
Febrero 2016
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando
o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos
al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día
de San Valentín o en el aniversario de un evento importante: como la bomba lógica de
Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del
desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio
al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
Gusanos informáticos
Computer wormsUSGusanos informáticosESInformatische WürmerDEVer
informatiqueFRvermi informaticiITvermes informáticosBR
Febrero 2016
Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como
un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es
un virus de red.
Funcionamiento de un gusano en la década de 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T.
Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de
una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos.
Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el
"gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado
rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el
ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en
especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar
todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos
mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
¿Cómo se dispersan los gusanos?
Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente
archivos que le llegan como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el
SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las
siguientes extensiones, en particular, tiene más posibilidades de estar infectados:
exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta
opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente.
Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg.
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de
infección de ellos es mínimo:
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
Es común escuchar que los archivos GIF o JPG contienen virus.
En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero primero
el sistema debe haber sido modificado por otro virus para interpretar el código que se
encuentra en los archivos.
Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el
caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y
analizar sistemáticamente cada adjunto antes de abrirlo.
A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de
archivos que pueden contener un virus:
Extensiones
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB,
CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT
DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT,
INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI,
MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT,
PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0,
TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT,
WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT,
TROYANOS
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que
se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar
dependen de los privilegios del usuario que está siendo atacado y de las características del
troyano.
Troyano Los troyanos están compuestos por dos archivos: un cliente que es el que envía las
órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador,
se crean o borran archivos de forma automática, el ordenador funciona más lento de lo
normal, errores en el sistema operativo.
Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
MALWARE
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
Todos ellos conforman la fauna del malware en la actualidad 2013:
KEYLOGGER
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el
teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo
note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y,
en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto
al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger
se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también
herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de
la misma forma que los keyloggers.
Variantes de Keylogger
Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales
son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger
con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más
sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina
físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del
sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que
se haga.
PHISHING
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir
mas formatos pero en estos momentos solo mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo
claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas
personas están llamando en su nombre a los contribuyentes para pedirles datos, como su
cuenta corriente, que luego utilizan para hacerles cargos monetarios.
- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las
oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada
es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial.
Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen
ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto
por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de
recargas de móviles creada para robar datos bancarios.
EDGARDO JOSE CUELLO VILLALOBOS
 http://megavirtual.galeon.com/index3.htm
 http://es.ccm.net/contents/742-bombas-logicas
http://es.ccm.net/contents/755-gusanos-informaticos
 http://www.seguridadpc.net/troyanos.htm
 https://www.infospyware.com/articulos/que-son-los-malwares/
 https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/
http://seguridad.internautas.org/html/451.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
trabajo de virus informático
trabajo de virus informático trabajo de virus informático
trabajo de virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 

Destacado

Spain 2012 summary
Spain 2012 summarySpain 2012 summary
Spain 2012 summarywebdetic
 
Par portālu Doctus.lv
Par portālu Doctus.lvPar portālu Doctus.lv
Par portālu Doctus.lvDoctusLV
 
Sofftenerbasket
SofftenerbasketSofftenerbasket
Sofftenerbasketwebdetic
 
Data mining & predictive analytics for US Airlines' performance
Data mining & predictive analytics for US Airlines' performanceData mining & predictive analytics for US Airlines' performance
Data mining & predictive analytics for US Airlines' performanceAkiso Yadav
 
Cubewise Care customer presentation v3
Cubewise Care customer presentation v3Cubewise Care customer presentation v3
Cubewise Care customer presentation v3Peter Tegenbosch
 
presentation
presentationpresentation
presentationwebdetic
 
IOT & Autonomous Logistics
IOT & Autonomous LogisticsIOT & Autonomous Logistics
IOT & Autonomous LogisticsAkiso Yadav
 

Destacado (19)

Todas2
Todas2Todas2
Todas2
 
Omelette
OmeletteOmelette
Omelette
 
Shorbet
ShorbetShorbet
Shorbet
 
Todas5º
Todas5ºTodas5º
Todas5º
 
Picaillo
PicailloPicaillo
Picaillo
 
Gazpacho
GazpachoGazpacho
Gazpacho
 
Toast
ToastToast
Toast
 
Pisto
PistoPisto
Pisto
 
Espeto
EspetoEspeto
Espeto
 
Spain 2012 summary
Spain 2012 summarySpain 2012 summary
Spain 2012 summary
 
Par portālu Doctus.lv
Par portālu Doctus.lvPar portālu Doctus.lv
Par portālu Doctus.lv
 
Compote
CompoteCompote
Compote
 
Sofftenerbasket
SofftenerbasketSofftenerbasket
Sofftenerbasket
 
Todo
TodoTodo
Todo
 
Data mining & predictive analytics for US Airlines' performance
Data mining & predictive analytics for US Airlines' performanceData mining & predictive analytics for US Airlines' performance
Data mining & predictive analytics for US Airlines' performance
 
Cubewise Care customer presentation v3
Cubewise Care customer presentation v3Cubewise Care customer presentation v3
Cubewise Care customer presentation v3
 
Futsal
FutsalFutsal
Futsal
 
presentation
presentationpresentation
presentation
 
IOT & Autonomous Logistics
IOT & Autonomous LogisticsIOT & Autonomous Logistics
IOT & Autonomous Logistics
 

Similar a Cómo funcionan virus informáticos

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a Cómo funcionan virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Cómo funcionan virus informáticos

  • 1. 1. ¿Cómo funciona un virus informático? 2. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. 3. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. 4. En la actuación de un virus se pueden distinguir tres fases: 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas. 5. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
  • 2. 6. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de sí mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información. Bombas lógicas Logic BombsUSBombas lógicasESlogische BombeDEBombes logiquesFRBombe softwareITBombas lógicasBR Febrero 2016 Bombas lógicas Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
  • 3. Gusanos informáticos Computer wormsUSGusanos informáticosESInformatische WürmerDEVer informatiqueFRvermi informaticiITvermes informáticosBR Febrero 2016 Gusanos Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Funcionamiento de un gusano en la década de 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día. Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 4. ¿Cómo se dispersan los gusanos? Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg. El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Es común escuchar que los archivos GIF o JPG contienen virus. En realidad, cualquier tipo de archivo puede tener un código que porte un virus, pero primero el sistema debe haber sido modificado por otro virus para interpretar el código que se encuentra en los archivos. Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo. A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que pueden contener un virus: Extensiones 386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
  • 5. legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano. Troyano Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos: - NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2 - Dolly Trojan - Girlfriend - nCommand v1.0 - NetSpher MALWARE Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”. Todos ellos conforman la fauna del malware en la actualidad 2013:
  • 6. KEYLOGGER Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers. Variantes de Keylogger Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga. PHISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • 7. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. EDGARDO JOSE CUELLO VILLALOBOS  http://megavirtual.galeon.com/index3.htm  http://es.ccm.net/contents/742-bombas-logicas http://es.ccm.net/contents/755-gusanos-informaticos  http://www.seguridadpc.net/troyanos.htm  https://www.infospyware.com/articulos/que-son-los-malwares/  https://blog.kaspersky.com.mx/que-es-un-keylogger-2/453/ http://seguridad.internautas.org/html/451.html