2. ¿QUE ES?
• TIENE COMO INTENCION MODIFICAR O DANAR LOS ARCHIVOS, ESTOS LO
HACEN DE UNA MANERA MUY ENGANOSA COMO EN PUBLICIDAD
3.
4. PRIMER VIRUS Y PRIMER ANTIVIRUS
• En 1949, el matemático estadounidense de origen húngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
planteó la posibilidad teórica de que un programa informático se reprodujera.
Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell
Laboratories, donde se desarrolló un juego llamado Core Wars en el que los
jugadores creaban minúsculos programas informáticos que atacaban y
borraban el sistema del oponente e intentaban propagarse a través de él.
5. VIAS DE INFECCIÓN
• Correo Electrónico
• Aplicaciones P2P (punto a punto)
• Páginas Web / Plugins
• Agujeros de Seguridad
6. TIPOS DE VIRUS
informatico
• Gusano informático: (también
llamado IWorm por su apócope en inglés, "I" de
Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo.
trayector
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
7. TIPOS DE VIRUS
Tiempo
• Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
reprogramadas, en ese momento se ejecuta una
acción maliciosa.
Secuestrador
• Hijacker: en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo
el adueñarse o robar algo por parte de un
atacante.
8. TIPOS DE VIRUS
TROYANO
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
CAMALEON
• Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún
tipo de daño
9. TIPOS DE VIRUS
MUTANTE
• Los virus mutantes funcionan de la siguiente
manera: se ocultan en un archivo y son cargados
en la memoria cuando el archivo es ejecutado y
en lugar de hacer una copia exacta de éste
cuando infecta otro archivo, éste modificará la
copia cada vez que sea ejecutado
SIGILOSO
• El virus sigiloso posee un módulo de defensa
bastante sofisticado. Este intentará permanecer
oculto tapando todas las modificaciones que
haga y observando cómo el sistema operativo
trabaja con los archivos y con el sector de
booteo
10. TIPOS DE VIRUS
Zombie
• Zombi es la denominación asignada
a computadores personales que, tras haber
sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona
para ejecutar actividades hostiles.
Keylogger
• Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
11. TIPOS DE VIRUS
Back door
• Es una secuencia especial dentro del código de
programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas
para fines maliciosos y espionaje no siempre son
un error.
Hoax
• Son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o
de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida
por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas
posibles. Su único objetivo es engañar y/o
molestar
12. • - Realizar periódicas copias de seguridad de nuestros datos .
• - No aceptar software no original o pre-instalado sin el soporte original.
• - Proteger los discos contra escritura, especialmente los de sistema.
• - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de
sector de arranque.
• - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso
los discos vacíos (pues pueden contener virus en su sector de arranque).
• - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar
que algún virus se cargue en memoria previamente al análisis.
• - Actualizar los patrones de los antivirus cada uno o dos meses.
• - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
• - Analizar también archivos comprimidos y documentos.
FORMAS DE EVITR UN VIRUS
13. CORTA FUEGOS
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas .Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
14. QUE ES UN ANTIVIRUS
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que
fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado
para detectar varios tipos de software fraudulentos, también conocidos como malware.
16. PHISHING
• Es una suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada)
17. SPAM
• Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario ,
generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor)