1. Ejercicio para conocer la herramienta de
virus, y aprender herramientas de Word
Virus
Informático
Práctica de Word
Luis Maldonado
2. Luis Maldonado
Virus Informá ticos
o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s
p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n
e l f u n c i o n a m i e n t o d e l a s m i s m a s .
pág. 1
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
L o s V i r u s I n f o r m á t i c o s
s o n s e n c i l l a m e n t e
p r o g r a m a s m a l i c i o s o s
( m a l w a r e s ) q u e
“ i n f e c t a n ” a o t r o s
a r c h i v o s d e l s i s t e m a c o n
l a i n t e n c i ó n d e
m o d i f i c a r l o o d a ñ a r l o .
D i c h a i n f e c c i ó n c o n s i s t e
e n i n c r u s t a r s u c ó d i g o
m a l i c i o s o e n e l i n t e r i o r
d e l a r c h i v o “ v í c t i m a ”
( n o r m a l m e n t e u n
e j e c u t a b l e ) d e f o r m a q u e
a p a r t i r d e e s e m o m e n t o
d i c h o e j e c u t a b l e p a s a a
s e r p o r t a d o r d e l v i r u s y
p o r t a n t o , u n a n u e v a f u e n t e d e i n f e c c i ó n .
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Descripción de un Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.
http://es.wikipedia.org/wiki/Malware
L
3. Luis Maldonado
Tipos de Malware
Adware
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Ejemplos: Cydoor-Double Click
Botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
Ejemplos: Conficker, Zeus, Waledac, Mariposa
pág. 2
http://es.wikipedia.org/wiki/Botnet
http://blog.kaspersky.es/que-es-un-botnet/
Gusanos
Un gusano informático (también llamado IWorm por su apócope
en inglés, I de Internet, Worm de gusano) es un malware que tiene
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Ejemplos: Gaobot- Sdbot
4. Luis Maldonado
Hoax
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros
apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen
fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo
postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones
de correo y saturar la red o los servidores de correo.
pág. 3
http://www.segu-info.com.ar/malware/hoax.htm
Ejemplos: Alerta sobre Virus- Cadenas “solidarias”
http://www.publispain.com/antivirus/tipos_de_hoaxes.ht
ml
Payload
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede
producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha
infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el
arranque del sistema o de Windows, etc).
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
5. Luis Maldonado
Phising
El phising actualmente consiste en una técnica para captar información bancaria de los usuarios a
través de la utilización de la imagen de una la entidad financiera.
pág. 4
http://www.seguridadpc.net/phishing.htm
Ejemplos: correo no deseado
http://www.actibva.com/magazine/productos-financieros/un-ejemplo-de-phishing-paso-a-paso
Ransomware
Actualmente el término se utiliza también para hacer referencia a aquellos malwares que
"secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos considerados importantes para el usuario, y
no entregan la clave para lograr desencriptarlos si el usuario no paga.
http://www.alegsa.com.ar/Dic/ransomware.php
Ejemplo: bloquea tu equipo con una amenaza y te pide un rescate para devolverte el control sobre
él.
http://computerhoy.com/noticias/software/que-es-ransomware-como-evitarlo-6642
Rogue
Son “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo
contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos
programas, su sistema es infectado.
http://www.infospyware.com/articulos/rogue-software-fakeav/
Ejemplos: Antivirus XP 2008, SpyNoMore
http://www.es.kioskea.net
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers
con el objetivo de acceder ilícitamente a un sistema informático.
http://www.seguridadpc.net/rootkits.htm
Ejemplos: simulan el trabajo de una aplicación del sistema operativo
6. Luis Maldonado
Scam
Tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo
especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.
pág. 5
http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=124
Ejemplos: Estafas
Spam
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente
desconocido y que son sumamente molestosos.
http://www.seguridadpc.net/spam.htm
Ejemplos: Correos no deseados, inbox o mensajes de personas desconocidas.
Spyware
Infecta el Sistema Operativo, disminuyendo el rendimiento de la computadora.
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
Ejemplos: CoolWebSearch, Gator (también conocido como Gain).
http://www.sitiosargentina.com.ar/notas/enero-2005/spyware3.htm
Troyanos
Es una clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
http://www.seguridadpc.net/troyanos.htm
Ejemplos: Backdoors, Keyloggers
http://liacolombia.com/2009/12/tipos-de-troyanos/
7. Luis Maldonado
Segundá párte de investigácio n
Antivirus
U n a n t i v i r u s e s u n p r o g r a m a i n f o r m á t i c o q u e t i e n e e l
p r o p ó s i t o d e d e t e c t a r y e l i m i n a r v i r u s y o t r o s p r o g r a m a s
p e r j u d i c i a l e s a n t e s o d e s p u é s d e q u e i n g r e s e n a l s i s t e m a .
pág. 6
http://www.definicionabc.com/tecnologia/antivirus.php#ixzz3D3Ua7vTZ
Síntomas de una infiltración de virus
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más
lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los
programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El
número de sectores dañados de disco aumenta constantemente. Programas que normalmente se
comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o
aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son
sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones,
fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los
usuarios.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-
virus/
Firewall
Programa informático que controla el acceso de una computadora a la red y de elementos de la
red a la computadora, por motivos de seguridad.
https://www.google.com.mx/?gfe_rd=cr&ei=zjgSVOz7EeTP8gfiw4H4Dg&gws_rd=ssl#q=firewall+d
efinicion
Características: diferentes niveles de protección basados en la ubicación del PC, protección de
redes inalámbricas (Wi-Fi), accesos a la red y accesos a Internet, protección contra intrusos,
bloqueos, definición de Reglas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
8. Luis Maldonado
Acciones para preservar la seguridad de la información del equipo
El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de
seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario
determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo
automáticamente mediante herramientas de software.
pág. 7
http://revista.seguridad.unam.mx/numero-10/medidas-preventivas-para-resguardar-la-informaci%
C3%B3n