2. VIRUS• Es un sistema informático, que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Destruyendo datos
almacenados en una computadora.
• Habitualmente, reemplazan archivos ejecutables por archivos infectados con
el código del mismo.
3. TIPOS DE VIRUS
Virus de Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo: son programados para que se activen en determinados momentos, definido por su creador.
Lombrices, worm o gusanos: Se programan de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
Troyanos o caballos de Troya: buscan robar datos confidenciales del usuario, como contraseñas bancarias. ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta.
Hijackers : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad, instala barras de herramientas e impide el acceso a
determinadas webs.
Keylogger: quedan escondidos en el sistema operativo, de manera que la víctima no sabe que esta siendo monitorizada..
Son utilizados para poder obtener contraseñas personales de cuentas de email, MSN, etc.
Zombie: ocurre cuando es infectada y está siendo controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecu.tadas serán las del virus
4.
5. ANTIVIRUS
• Es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema. Sus
características son:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
Servicio de atención al cliente y apoyo técnico
6. TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección, previniéndola. Permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan
al sistema.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo,
su propósito es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo.
ANTIESPÍAS O ANTISPYWARE: su objetivo es descubrir y descartar aquellos programas espías que se ubican en
la computadora de manera oculta.
ANTIPOP-UPS: impide que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección
desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de
forma automática.
7.
8. SPYWERE O PROGRAMA
ESPIA
• Es un programa maligno que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
9. TIPOS DE SPYWERE
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se en rutan a los sitios web
de quien controla el programa.
2. Gator (Gain): abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras
aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador y las redireccionan a las que ellos controlan.
4. PurityScan: es se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro,
pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de
navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de
usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el
navegador para direccionarlo a ciertas páginas web.
8. KeenValue: es otro programa que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar
información confidencial del usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son
gratuitos.
10.
11. ANTISPYWERE
• Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
12. TIPOS DE
ANTISPYWERE• Super Antispyware
Aunque este programa es uno de las más recientes, ya se ganó su fama. Tiene 10 millones de usuarios.
• Windows Defender
Protección suministrada por Microsoft para proteger tu computadora contra spywares y otros softwares
maliciosos que pueden estar instalados en tu sistema.
• Spybot: Search & Destroy
Spybot es una herramienta muy práctica que elimina estas plagas. Remueve varios tipos de spywares de tu
sistema, como spybots, keyloggers, y adwares.
• Ad-Aware Free
Ad-Aware, tiene ahora su nueva versión, más potente y eficiente en la protección de tu computadora! Esta
herramienta trabaja en la detección y remoción de spywares y afines.
• HiJackThis
HiJackThis es una herramienta auxiliar para la eliminación de cualquier spyware en tu computadora. Se actualiza
permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer.
13.
14. HACKER
• Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantese e ilícitas desde un ordenador.
15. TIPOS DE HACKER
• 1. Black Hat Hackers
• Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples
Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un
Network o crean Viruses de Computadora.
• 2. White Hat Hackers
• Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que
penetran la seguridad de sistemas para encontrar vulnerabilidades.
• 3. Gray Hat Hackers
• Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen
ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar
vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato
• 4. Crackers
• Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea
robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
16.
17. FIREWALL
• Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y
saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.
18. TIPOS DE FIREWALL
• Firewall proxy
• Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra
para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y
almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo,
esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
• Firewall de inspección activa
• Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función
del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión
hasta su cierre.
• Firewall de administración unificada de amenazas (UTM)
• Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con
prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la
nube. Los UTM se centran en la simplicidad y la facilidad de uso.