Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

TIPOS DE VIRUS

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 15 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (20)

Anuncio

Similares a TIPOS DE VIRUS (20)

TIPOS DE VIRUS

  1. 1. Alba Abellán 05/11/13
  2. 2.    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático , son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución
  3. 3. KEYLOGGER INTRUSIONES DIALER (MODEM) GUSANO (REPRODUCE) SPAM SPAM (Basura) (BASURA) HOAX (BULO) ADWARE (PROOAGAND A) PISHING (PESA) TROYANOS SPYWARE MALWARE
  4. 4.    Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  5. 5.   Un gusano es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo. No requieren intervención del usuario para propagarse por la red. El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y envían paquetes continuamente a través de la red.
  6. 6.    . Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC,Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
  7. 7.    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
  8. 8.  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
  9. 9.  El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios legítimos (Ingeniería Social).
  10. 10.   El spam técnicamente no sería malware. El spam es la denominación que se la da al correo electrónico basura o correo no deseado. Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware.
  11. 11.   La seguridad informática no es solo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el caso de empresas dedicadas al comercio electrónico. Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa, puede provocar desconfianza y grandes perdidas, e incurrir en una mala imagen.
  12. 12.   Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en el equipo, o a mostrar mensajes falsos o alertas. Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin el conocimiento del usuario. Los troyanos no se replican ni se reproducen.
  13. 13.  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfon
  14. 14.  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  15. 15.  Trabajo realizado por Alba Abellán, he sacado la información de Wikipedia, Viquipedia y de paginas sobre la informática y las imágenes las he cogido de Google.

×