SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMÁTICO
[Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento.
Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento.]
Práctica de Word
Federico Rodríguez
1
Virus informático.
Definición 1:
n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r
o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e
l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l
u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s
e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s
v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a ,
l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e
t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e
c a r a c t e r i z a n p o r s e r m o l e s t o s .
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2:
o s v i r u s s o n p r o g r a m a s q u e t i e n e n l a c a r a c t e r í s t i c a d e
r e p l i c a r s e y p r o p a g a r s e p o r s í m i s m o , e s p o r e l l o d e s u
n o m b r e , v i r u s i n f o r m á t i c o p o r q u e t i e n e u n a g r a n
s i m i l i t u d c o n l o s v i r u s b i o l ó g i c o s . A s í c o m o l o s v i r u s
b i o l ó g i c o s e n t r a n e n e l c u e r p o h u m a n o e i n f e c t a n
u n a c é l u l a , p a r a a l t e r a r s u c o n t e n i d o g e n é t i c o y
r e p r o d u c i r s e , l o s v i r u s i n f o r m á t i c o s s e i n t r o d u c e n e n l o s
o r d e n a d o r e s i n f e c t a n d o f i c h e r o s i n s e r t a n d o e n e l l o s
s u c ó d i g o , y r e p r o d u c i é n d o s e c a d a v e z q u e s e a c c e d e a
d i c h o s a r c h i v o s .
http://www.monografias.com/trabajos37/virus-informatica/virus-informatica.shtml
U
L
Federico Rodríguez
2
¿Qué es un malware?
Definición1:El malware (del inglésmalicious
software), tambiénllamado badware, código
maligno, software malicioso o software
malintencionado,esuntipode software que
tiene como objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una variedad
de software hostil, intrusivo o molesto. El
términoinformáticosuele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
http://es.wikipedia.org/wiki/Malware
Tipos de Malware:
Adware: Muestran publicidad al usuario. La mayoría de programas
adware son instalados a software distribuido gratis. La publicidad
aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
http://support.kaspersky.com/sp/viruses/general/614
Botnet: esun términoque hace referenciaaunconjuntoo redde robots informáticos o bots, que
se ejecutande manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
http://es.wikipedia.org/wiki/Botnet
Federico Rodríguez
1
Gusanosde red: Este tipode malware usa losrecursosde red para distribuirse.Sunombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico,sistemasde mensajesinstantáneos,redesde archivoscompartidos(P2P),canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
http://support.kaspersky.com/sp/viruses/general/614
Payload: Este términose refiere alosefectosdestructivos,nocivosomolestosque cualquier virus
puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de
dichainfección(cambiosenlaconfiguracióndelsistema,reenvíode e-mail,ejecución del virus en
el arranque del sistema o de Windows, etc).
Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
páginafalsaque va a solicitarentraralgunosdatosconfidenciales,comoel númerode latarjetade
crédito.
http://support.kaspersky.com/sp/viruses/general/614
Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tiposde ransomware cifranlosarchivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
http://es.wikipedia.org/wiki/Ransomware
El Rogue: Software es un tipo de programa informático malintencionado cuya principal finalidad
es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar
una determinada suma de dinero para eliminarlo.
http://es.wikipedia.org/wiki/Rogue_software
Rootkits: Es una colecciónde programasusadospor un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit
después,obteniendounaccesosimilaral del usuario:porlogeneral,craqueandounacontraseñao
Federico Rodríguez
2
explotandounavulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso
de raíz o administrador.
http://support.kaspersky.com/sp/viruses/general/614
Spam: Los mensajesnosolicitadosde remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algúnsúpernegocio.Tambiénhayemailsdedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
http://support.kaspersky.com/sp/viruses/general/614
Spyware: Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
http://support.kaspersky.com/sp/viruses/general/614
Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúanaccionessinque el usuario se dé cuenta y sin su consentimiento: recolectan datos y los
envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Segundá párte
Síntomas de infiltraciónde virus:
Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás
lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar.
Federico Rodríguez
3
Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
Apariciónde anomalíasenel teclado. Existenalgunosvirusque definenciertasteclas, las cuales al
serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio
de la configuración de las teclas, por la del país donde se programó el virus.
Apariciónde anomalíasenel video. Muchosde losviruseligenel sistemade videoparanotificar al
usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy
valioso contar con parámetros de comparación antes y después de la posible infección.
Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM
puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.
Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemasoperativos másavanzadose internet,ha hecho que los antivirus hayan evolucionado
hacia programas más avanzadosque nosólobuscan detectar virusinformáticos,sinobloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Federico Rodríguez
4
http://es.wikipedia.org/wiki/Antivirus
Ejemplos:
Norton, Mc Afee, F-Secure, Trend PC- Cillin, Panda.
http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html
Caracteristicas:
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no
deberíamos confiar en ningún antivirus que no cumpla las siguientes características:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
Servicio de atención al cliente y apoyo técnico
Elegirunbuenantivirusesmuyimportante,peroexiste unaampliaoferta de marcas con distintos
preciose inclusohayprogramasgratuitos.Lo mejoresvalorarla capacidad de nuestro equipo y el
uso que vayamosa darle y,hechoesto,buscar comparativaseninternet y empezar a informarnos
sobre cada uno de ellos.
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
Firewall:
n f i r e w a l l e s u n s i s t e m a q u e p r o t e g e a u n o r d e n a d o r
o a u n a r e d d e o r d e n a d o r e s c o n t r a i n t r u s i o n e s
p r o v e n i e n t e s d e r e d e s d e t e r c e r o s ( g e n e r a l m e n t e
d e s d e i n t e r n e t ) . U n s i s t e m a d e f i r e w a l l f i l t r a p a q u e t e s d e
d a t o s q u e s e i n t e r c a m b i a n a t r a v é s d e i n t e r n e t . P o r l o
t a n t o , s e t r a t a d e u n a p a s a r e l a d e f i l t r a d o q u e c o m p r e n d e
a l m e n o s l a s s i g u i e n t e s i n t e r f a c e s d e r e d :
U
Federico Rodríguez
5
http://es.kioskea.net/contents/590-firewall
Acciones para preservar la seguridad de la información del equipo:
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores
utilizados en la pequeña empresa.
4.- Revisarymanteneral día los parchesde seguridadyactualizacionesde los sistemas operativos
y aplicaciones.Todoslosproveedoresde sistemas operativos ofrecen parches y actualizaciones a
sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.
5.- Hacer copiasde seguridad de todoslosdatosempresariales importantes. Es necesario realizar
copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los
empleados cometen errores, y los programas maliciosos pueden destruir los datos en los
ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las
personasnoautorizadastenganaccesofísicoa losequipos,yse deben extremar las precauciones
con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los
informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurarel puntode acceso inalámbricoalasredes de trabajo,utilizandocontraseñas fuertes.
Federico Rodríguez
6
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitarel acceso de losempleadosa los datos y la información específica que necesitan para
hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Resumen
 Propaga infección de archivos.
 Software malintencionado.
 Códigos que infectan a una PC
 Lentitud de equipo.
 Borrado de archivos.
 Aparición de barras publicitarias.
 Lista de contactos de correo.
 Lentitud en el arranque de sistema operativo.
 Disco duro saturado.
 Complicaciones para iniciar Windows.
 Archivos y extensiones extrañas.
 Detectar amenazas de malware.
 Software que se encuentra controlando el flujo de información.
 Permite conexión de programas a internet bloqueándolos si es necesario.
 Instalar antivirus moderno.
 No usar USB de dudosa procedencia.
 Hacer uso de vacunas antes de abrir dispositivo.
 No instalarsoftware pirataHacerrespaldosde informaciónperiódicamente.
Federico Rodríguez
7



Más contenido relacionado

La actualidad más candente

Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristian Aponte
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virusnaiguijarro
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 

La actualidad más candente (19)

Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Vacunas y virus informaticos.
Vacunas y virus informaticos.Vacunas y virus informaticos.
Vacunas y virus informaticos.
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Auditoria firmas virus
Auditoria firmas virusAuditoria firmas virus
Auditoria firmas virus
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virus
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 

Destacado

Apagón analógico en méxico
Apagón analógico en méxicoApagón analógico en méxico
Apagón analógico en méxicoHugo Acosta
 
Células y organelos celulares
Células y organelos celularesCélulas y organelos celulares
Células y organelos celulareserikaluciagordillo
 
OPERADORES MECANICOS
OPERADORES MECANICOSOPERADORES MECANICOS
OPERADORES MECANICOShelenyanara
 
Orientación y tendencias del futuro en la formación en línea
Orientación y tendencias del futuro en la formación en líneaOrientación y tendencias del futuro en la formación en línea
Orientación y tendencias del futuro en la formación en líneaMarieru San
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigaciónrubyguerra
 
Fusie chiquita & fyffes
Fusie chiquita & fyffesFusie chiquita & fyffes
Fusie chiquita & fyffessarahrauwoens
 
Control de los sistemas tegnologicos en la informatica
Control  de los sistemas tegnologicos en la informaticaControl  de los sistemas tegnologicos en la informatica
Control de los sistemas tegnologicos en la informaticaabicofee
 
Bitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaBitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaCEU
 
Proyectos escolares ambientales
Proyectos escolares ambientalesProyectos escolares ambientales
Proyectos escolares ambientalesFELIPE9903
 
Exposición usos educativos darling
Exposición usos educativos darlingExposición usos educativos darling
Exposición usos educativos darlingmonika18mary
 
Julio 26 planificador de proyectos
Julio 26 planificador de proyectosJulio 26 planificador de proyectos
Julio 26 planificador de proyectosJenny C.E.
 

Destacado (20)

Apagón analógico en méxico
Apagón analógico en méxicoApagón analógico en méxico
Apagón analógico en méxico
 
Células y organelos celulares
Células y organelos celularesCélulas y organelos celulares
Células y organelos celulares
 
OPERADORES MECANICOS
OPERADORES MECANICOSOPERADORES MECANICOS
OPERADORES MECANICOS
 
Orientación y tendencias del futuro en la formación en línea
Orientación y tendencias del futuro en la formación en líneaOrientación y tendencias del futuro en la formación en línea
Orientación y tendencias del futuro en la formación en línea
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigación
 
Buscar empleo en twitter (v)
Buscar empleo en twitter (v)Buscar empleo en twitter (v)
Buscar empleo en twitter (v)
 
Switch y Hub
Switch y HubSwitch y Hub
Switch y Hub
 
Hepatitis
HepatitisHepatitis
Hepatitis
 
կոմիտաս
կոմիտասկոմիտաս
կոմիտաս
 
Control biologico
Control biologicoControl biologico
Control biologico
 
Fusie chiquita & fyffes
Fusie chiquita & fyffesFusie chiquita & fyffes
Fusie chiquita & fyffes
 
Practio 7
Practio 7Practio 7
Practio 7
 
Control de los sistemas tegnologicos en la informatica
Control  de los sistemas tegnologicos en la informaticaControl  de los sistemas tegnologicos en la informatica
Control de los sistemas tegnologicos en la informatica
 
Possessives
PossessivesPossessives
Possessives
 
Task 4!
Task 4!Task 4!
Task 4!
 
Bitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten monedaBitcoin: cuando los ordenadores emiten moneda
Bitcoin: cuando los ordenadores emiten moneda
 
musica del mundo :) Estrella
musica del mundo :) Estrellamusica del mundo :) Estrella
musica del mundo :) Estrella
 
Proyectos escolares ambientales
Proyectos escolares ambientalesProyectos escolares ambientales
Proyectos escolares ambientales
 
Exposición usos educativos darling
Exposición usos educativos darlingExposición usos educativos darling
Exposición usos educativos darling
 
Julio 26 planificador de proyectos
Julio 26 planificador de proyectosJulio 26 planificador de proyectos
Julio 26 planificador de proyectos
 

Similar a Qué es un virus informático y malware

Similar a Qué es un virus informático y malware (20)

Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Document 2
Document 2Document 2
Document 2
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Malware
MalwareMalware
Malware
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Qué es un virus informático y malware

  • 1. VIRUS INFORMÁTICO [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.] Práctica de Word
  • 2. Federico Rodríguez 1 Virus informático. Definición 1: n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Definición 2: o s v i r u s s o n p r o g r a m a s q u e t i e n e n l a c a r a c t e r í s t i c a d e r e p l i c a r s e y p r o p a g a r s e p o r s í m i s m o , e s p o r e l l o d e s u n o m b r e , v i r u s i n f o r m á t i c o p o r q u e t i e n e u n a g r a n s i m i l i t u d c o n l o s v i r u s b i o l ó g i c o s . A s í c o m o l o s v i r u s b i o l ó g i c o s e n t r a n e n e l c u e r p o h u m a n o e i n f e c t a n u n a c é l u l a , p a r a a l t e r a r s u c o n t e n i d o g e n é t i c o y r e p r o d u c i r s e , l o s v i r u s i n f o r m á t i c o s s e i n t r o d u c e n e n l o s o r d e n a d o r e s i n f e c t a n d o f i c h e r o s i n s e r t a n d o e n e l l o s s u c ó d i g o , y r e p r o d u c i é n d o s e c a d a v e z q u e s e a c c e d e a d i c h o s a r c h i v o s . http://www.monografias.com/trabajos37/virus-informatica/virus-informatica.shtml U L
  • 3. Federico Rodríguez 2 ¿Qué es un malware? Definición1:El malware (del inglésmalicious software), tambiénllamado badware, código maligno, software malicioso o software malintencionado,esuntipode software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El términoinformáticosuele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. http://es.wikipedia.org/wiki/Malware Tipos de Malware: Adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. http://support.kaspersky.com/sp/viruses/general/614 Botnet: esun términoque hace referenciaaunconjuntoo redde robots informáticos o bots, que se ejecutande manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. http://es.wikipedia.org/wiki/Botnet
  • 4. Federico Rodríguez 1 Gusanosde red: Este tipode malware usa losrecursosde red para distribuirse.Sunombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico,sistemasde mensajesinstantáneos,redesde archivoscompartidos(P2P),canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. http://support.kaspersky.com/sp/viruses/general/614 Payload: Este términose refiere alosefectosdestructivos,nocivosomolestosque cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dichainfección(cambiosenlaconfiguracióndelsistema,reenvíode e-mail,ejecución del virus en el arranque del sistema o de Windows, etc). Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una páginafalsaque va a solicitarentraralgunosdatosconfidenciales,comoel númerode latarjetade crédito. http://support.kaspersky.com/sp/viruses/general/614 Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tiposde ransomware cifranlosarchivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. http://es.wikipedia.org/wiki/Ransomware El Rogue: Software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. http://es.wikipedia.org/wiki/Rogue_software Rootkits: Es una colecciónde programasusadospor un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después,obteniendounaccesosimilaral del usuario:porlogeneral,craqueandounacontraseñao
  • 5. Federico Rodríguez 2 explotandounavulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. http://support.kaspersky.com/sp/viruses/general/614 Spam: Los mensajesnosolicitadosde remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algúnsúpernegocio.Tambiénhayemailsdedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. http://support.kaspersky.com/sp/viruses/general/614 Spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. http://support.kaspersky.com/sp/viruses/general/614 Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúanaccionessinque el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Segundá párte Síntomas de infiltraciónde virus: Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.
  • 6. Federico Rodríguez 3 Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Apariciónde anomalíasenel teclado. Existenalgunosvirusque definenciertasteclas, las cuales al serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio de la configuración de las teclas, por la del país donde se programó el virus. Apariciónde anomalíasenel video. Muchosde losviruseligenel sistemade videoparanotificar al usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy valioso contar con parámetros de comparación antes y después de la posible infección. Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM puede ser descubierto. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemasoperativos másavanzadose internet,ha hecho que los antivirus hayan evolucionado hacia programas más avanzadosque nosólobuscan detectar virusinformáticos,sinobloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 7. Federico Rodríguez 4 http://es.wikipedia.org/wiki/Antivirus Ejemplos: Norton, Mc Afee, F-Secure, Trend PC- Cillin, Panda. http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html Caracteristicas: Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico Elegirunbuenantivirusesmuyimportante,peroexiste unaampliaoferta de marcas con distintos preciose inclusohayprogramasgratuitos.Lo mejoresvalorarla capacidad de nuestro equipo y el uso que vayamosa darle y,hechoesto,buscar comparativaseninternet y empezar a informarnos sobre cada uno de ellos. http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus Firewall: n f i r e w a l l e s u n s i s t e m a q u e p r o t e g e a u n o r d e n a d o r o a u n a r e d d e o r d e n a d o r e s c o n t r a i n t r u s i o n e s p r o v e n i e n t e s d e r e d e s d e t e r c e r o s ( g e n e r a l m e n t e d e s d e i n t e r n e t ) . U n s i s t e m a d e f i r e w a l l f i l t r a p a q u e t e s d e d a t o s q u e s e i n t e r c a m b i a n a t r a v é s d e i n t e r n e t . P o r l o t a n t o , s e t r a t a d e u n a p a s a r e l a d e f i l t r a d o q u e c o m p r e n d e a l m e n o s l a s s i g u i e n t e s i n t e r f a c e s d e r e d : U
  • 8. Federico Rodríguez 5 http://es.kioskea.net/contents/590-firewall Acciones para preservar la seguridad de la información del equipo: 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa. 2.- Garantizar la seguridad de la conexión a Internet. 3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores utilizados en la pequeña empresa. 4.- Revisarymanteneral día los parchesde seguridadyactualizacionesde los sistemas operativos y aplicaciones.Todoslosproveedoresde sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad. 5.- Hacer copiasde seguridad de todoslosdatosempresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores. 6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personasnoautorizadastenganaccesofísicoa losequipos,yse deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos. 7.- Asegurarel puntode acceso inalámbricoalasredes de trabajo,utilizandocontraseñas fuertes.
  • 9. Federico Rodríguez 6 8.- Formar a los empleados en los principios básicos de seguridad. 9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas. 10.- Limitarel acceso de losempleadosa los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html Resumen  Propaga infección de archivos.  Software malintencionado.  Códigos que infectan a una PC  Lentitud de equipo.  Borrado de archivos.  Aparición de barras publicitarias.  Lista de contactos de correo.  Lentitud en el arranque de sistema operativo.  Disco duro saturado.  Complicaciones para iniciar Windows.  Archivos y extensiones extrañas.  Detectar amenazas de malware.  Software que se encuentra controlando el flujo de información.  Permite conexión de programas a internet bloqueándolos si es necesario.  Instalar antivirus moderno.  No usar USB de dudosa procedencia.  Hacer uso de vacunas antes de abrir dispositivo.  No instalarsoftware pirataHacerrespaldosde informaciónperiódicamente.