Publicidad
Publicidad

Más contenido relacionado

Publicidad

Virus y vacunas informáticas

  1. VIRUS Y VACUNAS INFORMÁTICOS Karen Paola Riveros 201323263
  2.  menu INICIO ATRAS SIGIENTE FIN
  3. LOS VIRUS Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. INICIO MENU ATRAS SIGUIENTE FIN
  4. FUNCIÓN ● Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta causar daños importantes en el sistema operativo. INICIO MENU ATRAS SIGUIENTE FIN
  5. TIPOS DE VIRUS  Keystroke logging (Keylogger) Macro viruses (Macro virus)   Adware  Backdoors (Puertas traseras) .  Polymorph viruses (Polimorfia virus)  Boot viruses (Virus de arranque)  Scareware  Bot-Net   Distributed Denial of Service (DDoS)  Archivo de prueba EICAR  Exploit (Explotar)    Grayware   Hoaxes (Bromas)  Honeypot  INICIO MENU Script viruses and worms (Script virus y gusanos) Security Privacy Risk (SPR) (Riesgos de seguridad y de Privacidad (SPR)) Spyware Trojan horses Caballos de Troya (troyanos) Zombie ATRAS (Zombi) SIGUIENTE FIN
  6. ADWARE Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. INICIO MENU ATRAS SIGUIENTE FIN
  7. BACKDOORS (PUERTAS TRASERAS) Es un troyano que abre una puerta trasera en el sistema de tu computadora y permite que un hacker remoto tome el control de tu equipo sin que lo sepas. El virus Backdoor puede copiarse a sí mismo e instalar nuevas actualizaciones usando Internet. INICIO MENU ATRAS SIGUIENTE FIN
  8. BOOT VIRUSES (VIRUS DE ARRANQUE) ● Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. INICIO MENU ATRAS SIGUIENTE FIN
  9. BOT-NET Se usan para enviar mensajes de correo electrónico no deseados, propagar virus, atacar computadoras y servidores y cometer otros tipos de delitos y fraudes. Si su computadora se vuelve parte de una botnet, la computadora puede volverse más lenta y usted puede ayudar a los delincuentes sin darse cuenta. INICIO MENU ATRAS SIGUIENTE FIN
  10. (DDoS) Distributed Denial of Service (DDoS) Ataque de denegación de servicio Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. INICIO MENU ATRAS SIGUIENTE FIN
  11. EICAR La prueba EICAR consiste en un archivo que sirve para comprobar hasta donde analizan los programas antivirus, o si estos están en funcionamiento. La ventaja que tiene sobre otras comprobaciones es que el equipo queda libre de riesgos. Se trata de un inofensivo archivo de texto. Esta prueba solo sirve para comprobar el comportamiento del programa antivirus y en qué circunstancias detecta el antivirus los archivos infectados, pero no indica que virus es capaz de detectar el antivirus o el nivel de eficacia del antivirus. INICIO MENU ATRAS SIGUIENTE FIN
  12. EXPLOIT (EXPLOTAR) Es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo:Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardit o discurso que preparamos para convencer a la víctima también se considera un exploit. INCIO MENU ATRAS SIGUIENTE FIN
  13. GRAYWARE Es un tipo de programa maligno que involucra aquellos programas que se comportan de forma molesta o indeseada. Los grayware abarcan otros tipos de malwares (programas malignos) como espías, adwares, dialers, etc. Grayware no incluye virus o troyanos. Suelen afectar el rendimiento de la computadora. También a menudo los grayware suelen realizar acciones que son molestas para los usuarios, como ventanas pop-up con publicidad, entre otras. INICIO MENU ATRAS SIGUIENTE FIN
  14. HOAXES (BROMAS) Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección. Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas. INICIO MENU ATRAS SIGUIENTE FIN
  15. HONEYSPOT Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. INICIO MENU ATRAS SIGUIENTE FIN
  16. (KEYLOGGER) Keystroke logging (Keylogger) Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. INICIO MENU ATRAS SIGUIENTE FIN
  17. (MACRO VIRUS) Macro viruses (Macro virus) Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. INICIO MENU ATRAS SIGUIENTE FIN
  18. (POLIMORFIA VIRUS) Polymorph viruses (Polimorfia virus) Un virus polimórfico se llama también virus sigiloso. Este virus sigiloso es difícil de descubrir con los métodos normales de detección y protección contra virus. Los virus polimórficos tratan de evadir la detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección. INICIO MENU ATRAS SIGUIENTE FIN
  19. SCAREWARE Abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware. INICIO MENU ATRAS SIGUIENTE FIN
  20. (SCRIPT VIRUS Y GUSANOS) Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. INICIO MENU ATRAS SIGUIENTE FIN
  21. (SPR)  Security Privacy Risk (SPR) (Riesgos de seguridad y de Privacidad (SPR))  Se denomina un programa que puede dañar la seguridad de su sistema, desencadenar actividades no deseadas o vulnerar su esfera personal. INICIO MENU ATRAS SIGUIENTE FIN
  22. SPYWARE Son los así llamados programas espía, que envían datos personales del usuario sin su conocimiento o aprobación al creador del software o a terceros. La mayoría de las veces, los programas de spyware están diseñados para analizar el comportamiento de navegación en Internet e intercalar selectivamente banners o popups emergentes publicitarios. INICIO MENU ATRAS SIGUIENTE FIN
  23. (TROYANOS) Trojan horses Caballos de Troya (troyanos) Son programas que pretenden tener alguna función en particular pero que, al iniciarse, muestran su verdadera cara y ejecutan otra función, por lo general, destructiva. Los caballos troyanos no se multiplican por sí mismos, lo que los diferencia de los virus y gusanos. La mayoría de ellos tienen un nombre llamativo (SEX.EXE o LEEME.EXE), pensado para incitar al usuario a ejecutarlos. En el momento en que se ejecutan se activan y, por ejemplo, formatean el disco duro. Una forma especial de troyano es un dropper, que "deja caer" virus, es decir, los planta en el sistema del PC. INICIO MENU ATRAS SIGUIENTE FIN
  24. (ZOMBI) Zombie (Zombi) Un PC zombie es un PC que está infectado por programas de malware y que permite a los hacker abusar del PC a distancia para perpetrar sus objetivos criminales. El PC infectado inicia cuando se le ordena, por ejemplo, ataques por denegación de servicio (DoS) o envía correo no solicitado (spam) o emails de suplantación de identidad (phishing). INICIO MENU ATRAS SIGUIENTE FIN
  25. VACUNAS INFORMÁTICAS La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. INICIO MENU ATRAS SIGUIENTE FIN
  26. TIPOS DE VACUNAS INFORMÁTICAS Algunos tipos de vacuna son:  Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. INICIO MENU ATRAS SIGUIENTE FIN
  27. TIPOS DE VACUNAS INFORMÁTICAS SEGUNDA PARTE  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. INICIO MENU ATRAS SIGUIENTE FIN
  28. GRACIAS POR SU A TENCIÓN INICIO MENU ATRAS SIGUIENTE
Publicidad