LOS VIRUS
Es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del
usuario. Aunque popularmente se incluye al "malware"
dentro de los virus,
en el sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus
pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
FUNCIÓN
●
Los virus informáticos tienen,
básicamente, la función de
propagarse, replicándose, pero
algunos contienen además una
carga dañina con distintos
objetivos, desde una simple
broma hasta causar daños
importantes en el sistema
operativo.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
TIPOS DE VIRUS
Keystroke logging (Keylogger)
Macro viruses (Macro virus)
Adware
Backdoors (Puertas traseras) .
Polymorph viruses (Polimorfia virus)
Boot viruses (Virus de arranque)
Scareware
Bot-Net
Distributed Denial of Service (DDoS)
Archivo de prueba EICAR
Exploit (Explotar)
Grayware
Hoaxes (Bromas)
Honeypot
INICIO
MENU
Script viruses and worms (Script
virus y gusanos)
Security Privacy Risk (SPR) (Riesgos
de seguridad y de Privacidad (SPR))
Spyware
Trojan horses Caballos de Troya
(troyanos)
Zombie
ATRAS
(Zombi)
SIGUIENTE
FIN
ADWARE
Son aquellos programas que muestran publicidad
utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios
en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el
consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así. Lo mismo ocurre con
el conocimiento o falta del mismo acerca de sus
funciones.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
BACKDOORS (PUERTAS TRASERAS)
Es un troyano que abre una puerta trasera en el
sistema de tu computadora y permite que un
hacker remoto tome el control de tu equipo sin que
lo sepas. El virus Backdoor puede copiarse a sí
mismo e instalar nuevas actualizaciones usando
Internet.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
BOOT VIRUSES (VIRUS DE ARRANQUE)
●
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de
inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el
sistema operativo se carga.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
BOT-NET
Se usan para enviar mensajes de correo
electrónico no deseados, propagar virus, atacar
computadoras y servidores y cometer otros tipos
de delitos y fraudes. Si su computadora se vuelve
parte de una botnet, la computadora puede
volverse más lenta y usted puede ayudar a los
delincuentes sin darse cuenta.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(DDoS)
Distributed Denial of Service (DDoS) Ataque de denegación de
servicio
Es un ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios
legítimos. Normalmente provoca la pérdida de la conectividad
de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del
sistema de la víctima.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
EICAR
La prueba EICAR consiste en un archivo que sirve para comprobar
hasta donde analizan los programas antivirus, o si estos están en
funcionamiento. La ventaja que tiene sobre otras comprobaciones
es que el equipo queda libre de riesgos. Se trata de un inofensivo
archivo de texto. Esta prueba solo sirve para comprobar el
comportamiento del programa antivirus y en qué circunstancias
detecta el antivirus los archivos infectados, pero no indica que virus
es capaz de detectar el antivirus o el nivel de eficacia del antivirus.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
EXPLOIT (EXPLOTAR)
Es una pieza de software, fragmento de datos o secuencia de comandos y/o
acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de
un sistema de información para conseguir un comportamiento no deseado del
mismo. Ejemplos de comportamiento erróneo:Acceso de forma no autorizada,
toma de control de un sistema de cómputo, consecución privilegios no
concedidos lícitamente, consecución de ataques de denegación de servicio. Hay
que observar que el término no se circunscribe a piezas de software, por ejemplo
cuando lanzamos un ataque de ingeniería social, el ardit o discurso que
preparamos para convencer a la víctima también se considera un exploit.
INCIO
MENU
ATRAS
SIGUIENTE
FIN
GRAYWARE
Es un tipo de programa maligno que involucra aquellos programas que se
comportan de forma molesta o indeseada.
Los grayware abarcan otros tipos de malwares (programas malignos) como
espías, adwares, dialers, etc. Grayware no incluye virus o troyanos.
Suelen afectar el rendimiento de la computadora. También a menudo los
grayware suelen realizar acciones que son molestas para los usuarios, como
ventanas pop-up con publicidad, entre otras.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
HOAXES (BROMAS)
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se
difunden masivamente por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que
parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la
supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones:
lo más aconsejable es borrarlo sin prestarle la más mínima atención y no
reenviarlo a otras personas.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
HONEYSPOT
Se denomina honeypot al software o conjunto de computadores
cuya intención es atraer a atacantes, simulando ser sistemas
vulnerables o débiles a los ataques. Es una herramienta de
seguridad informática utilizada para recoger información sobre los
atacantes y sus técnicas. Los honeypots pueden distraer a los
atacantes de las máquinas más importantes del sistema, y advertir
rápidamente al administrador del sistema de un ataque, además de
permitir un examen en profundidad del atacante, durante y después
del ataque al honeypot.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(KEYLOGGER)
Keystroke logging (Keylogger)
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador
de teclas) es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de una tarjeta de
crédito, u otro tipo de información privada que se quiera obtener.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(MACRO VIRUS)
Macro viruses (Macro virus)
Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(POLIMORFIA VIRUS)
Polymorph viruses (Polimorfia virus)
Un virus polimórfico se llama también virus sigiloso. Este virus
sigiloso es difícil de descubrir con los métodos normales de
detección y protección contra virus. Los virus polimórficos
tratan de evadir la detección cambiando su patrón de byte con
cada infección, así que no existe una secuencia de bytes
constante que un programa antivirus pueda buscar. Algunos
virus polimórficos utilizan distintas técnicas de cifrado para
cada infección.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
SCAREWARE
Abarca varias clases de software para estafar con cargas maliciosas,
o con limitados o ningún beneficio, que son vendidos a los
consumidores vía ciertas prácticas no éticas de comercialización. El
enfoque de venta usa la ingeniería social para causar choque,
ansiedad, o percepción de una amenaza, generalmente dirigida a un
usuario confiado, nada suspicaz. Algunas formas de spyware y de
adware también usan las tácticas del scareware.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(SCRIPT VIRUS Y GUSANOS)
Un gusano es un programa que se reproduce por sí mismo, que
puede viajar a través de redes utilizando los mecanismos de éstas y
que no requiere respaldo de software o hardware (como un disco
duro, un programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(SPR)
Security Privacy Risk (SPR) (Riesgos de seguridad y de Privacidad
(SPR))
Se denomina un programa que puede dañar la seguridad de su sistema,
desencadenar actividades no deseadas o vulnerar su esfera personal.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
SPYWARE
Son los así llamados programas espía, que envían
datos personales del usuario sin su conocimiento o
aprobación al creador del software o a terceros. La
mayoría de las veces, los programas de spyware
están diseñados para analizar el comportamiento
de navegación en Internet e intercalar
selectivamente banners o popups emergentes
publicitarios.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(TROYANOS)
Trojan horses Caballos de Troya (troyanos)
Son programas que pretenden tener alguna función en particular pero que, al
iniciarse, muestran su verdadera cara y ejecutan otra función, por lo general,
destructiva. Los caballos troyanos no se multiplican por sí mismos, lo que los
diferencia de los virus y gusanos. La mayoría de ellos tienen un nombre
llamativo (SEX.EXE o LEEME.EXE), pensado para incitar al usuario a
ejecutarlos. En el momento en que se ejecutan se activan y, por ejemplo,
formatean el disco duro. Una forma especial de troyano es un dropper, que "deja
caer" virus, es decir, los planta en el sistema del PC.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
(ZOMBI)
Zombie (Zombi)
Un PC zombie es un PC que está infectado por programas de
malware y que permite a los hacker abusar del PC a distancia para
perpetrar sus objetivos criminales. El PC infectado inicia cuando se
le ordena, por ejemplo, ataques por denegación de servicio (DoS) o
envía correo no solicitado (spam) o emails de suplantación de
identidad (phishing).
INICIO
MENU
ATRAS
SIGUIENTE
FIN
VACUNAS INFORMÁTICAS
La vacuna es un programa que instalado
residente en la memoria, actúa como
"filtro" de los programas que son
ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
TIPOS DE
VACUNAS INFORMÁTICAS
Algunos tipos de vacuna son:
Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
INICIO
MENU
ATRAS
SIGUIENTE
FIN
TIPOS DE VACUNAS INFORMÁTICAS
SEGUNDA PARTE
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
INICIO
MENU
ATRAS
SIGUIENTE
FIN