Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Archivo de virus word

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Malware
Malware
Cargando en…3
×

Eche un vistazo a continuación

1 de 9 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Anuncio

Más reciente (20)

Archivo de virus word

  1. 1. Virus informático Práctica de Word 08/09/2014 José Carlos Alvarez Jiménez
  2. 2. José Carlos Alvarez Jiménez Página 1 Virus informá tico 1) Definición: n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2) Definición Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Referencia: http://www.masadelante.com/faqs/virus U
  3. 3. José Carlos Alvarez Jiménez 3) Descripción de un malware: El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Referencia: http://es.wikipedia.org/wiki/Malware Página 2 4) tipos de malware: 1.-adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Ejemplo: Barra de yahoo http://support.kaspersky.com/sp/viruses/general/614 2.-botnets: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Ejemplo: spam a direcciones de correo electrónico, como soporte a ataques de denegación de servicio o para crear tráfico de red y consumir grandes porciones del ancho de banda. http://es.wikipedia.org/wiki/Botnet
  4. 4. José Carlos Alvarez Jiménez 3.-gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Página 3 Ejemplo: IRC, redes locales, redes globales http://support.kaspersky.com/sp/viruses/general/614 4.-hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Ejemplo: cadenas de mensajes http://www.vsantivirus.com/hoaxes.htm 5.-payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Ejemplo: servidor web muy utilizado http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
  5. 5. José Carlos Alvarez Jiménez 6.-phising: Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. Página 4 Ejemplo: hotmail http://support.kaspersky.com/sp/viruses/general/614 7.- ransomware: es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. Ejemplo: criptovirus http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx 8.-rogue: Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Ejemplo: XPdefender, WinFixer http://www.segu-info.com.ar/malware/rogue.htm 9.-rootkit : Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
  6. 6. José Carlos Alvarez Jiménez Ejemplo: el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. http://support.kaspersky.com/sp/viruses/general/614 10.-scam: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.). Ejemplo: sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. http://antivirus.interbusca.com/glosario/SAM.html 11.-spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. Ejemplo: hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena http://support.kaspersky.com/sp/viruses/general/614 Página 5
  7. 7. José Carlos Alvarez Jiménez 12.-spyware: Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Ejemplo: los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario) http://support.kaspersky.com/sp/viruses/general/614 13.-troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Página 6 Ejemplo: DNS http://support.kaspersky.com/sp/viruses/general/614
  8. 8. José Carlos Alvarez Jiménez Segundá párte de investigácio n Página 7 Ant ivirus Definición: n antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. http://www.definicionabc.com/tecnologia/antivirus.php Síntomas de una infiltración de virus: *Aparición de mensajes de error no comunes. *Cambios en las características de los archivos ejecutables. *Aparición de anomalías en el teclado. *Aparición de anomalías en el video. *Reducción del tamaño de la memoria RAM. *Aparición de programas residentes en memoria desconocidos. *Reducción del espacio disponible del disco. http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- virus/ 3) Firewall: -Definición= Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. http://spi1.nisu.org/recop/al01/rmoreno/definicion.html U
  9. 9. José Carlos Alvarez Jiménez Página 8 -Características= *Diferentes niveles de protección basados en la ubicación del PC *Protección de redes inalámbricas (Wi-Fi) *Accesos a la red y accesos a Internet *Protección contra intrusos *Bloqueos *Definición de Reglas https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm Acciones para preservar la seguridad de la información del equipo: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n

×