Este documento resume los diferentes tipos de virus informáticos, incluyendo virus de arranque, bombas de tiempo, gusanos, troyanos, secuestradores de navegador, keyloggers y zombies. Explica brevemente cómo funciona cada tipo de virus y los daños que pueden causar a los sistemas infectados. Concluye que los antivirus son herramientas importantes para detectar y eliminar virus.
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Seguridad informática y tipos de virus
1. Trabajo Práctico N° 5
Seguridad Informática
Alumna: Isabel Cañete
Profesor: Eduardo Gesualdi
Año: 2015
IFTS N° 1
Primer Año
Turno: Mañana
2. Seguridad informática
• La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida) La
seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas.
3. Los virus
• Los virus son uno de los medios más tradicionales de ataque a los
sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
4. Tipos de virus
• Virus de boot.
• Time bomb o bomba de tiempo.
• Lombrices, worm o gusanos.
• Troyanos o caballos de Troya.
• Hijackers.
• Keylogger.
• Zombie.
5. Virus de boot
• Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo carga.
6. Time bomb o bomba de tiempo
• Son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún
tipo de daño el día o el instante previamente definido.
7. Lombrices, worm o gusanos
• Se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar
cientos de copias de sí mismo, creando un efecto devastador a gran
escala.
8. Troyanos o caballos de Troya
• Buscan robar datos confidenciales del usuario, como contraseñas
bancarias. Son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de
e-mails fraudulentos que llegan a los buzones de los usuarios.
9. Hijackers
• Son programas que "secuestran" navegadores de internet. Cuando
eso pasa, el hijacker altera la página inicial del navegador e impide
al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
10. Keylogger
• Luego que son ejecutados, quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está
siendo monitorizada. Son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias.
11. Zombie
• El estado zombie en una computadora ocurre cuando es infectada y
está siendo controlada por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado.
12. Conclusión
Los virus son muchos y cada uno es muy diferente en la
forma de afectar a una computadora por ejemplo:
algunos virus borran archivos, otros reinician la
computadora mientras que otros la bloquean, o dan
problemas para encender la misma, pero existen los
llamados antivirus que detienen a esos virus
detectándolos donde estén y eliminándolos por completo
de la PC.