2. QUE ES?
• Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
3. TIPOS DE VIRUS
• 1.) Gusano
• 2.) Troyano
• 3.) Bomba de tiempo
• 4.) moax
• 5.)spyware
• 6.) joke
• 7.)hijackert
• 8.) Back door
• 9.) Boot
• 10.) zombie
• 11.)Virus de macro
• 12.)key logger
4. GUSANO
• Un gusano informático (también llamado IWorm por su apócope en inglés,
"I" de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
• Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de los worms o gusanos informáticos es
su capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
5. TROYANO
• En informática, se denomina caballo de Troya,
o troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado. El término
troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos, crean una puerta trasera (en
inglés backdoor) que permite la administración remota a
un usuario no autorizado.
6. BOMBA DE TIEMPO
• Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece oculto
hasta cumplirse una o más condiciones preprogramadas, en ese
momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en
un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
7. HOAX
Los Hoax (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida
por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor
cantidad de personas posibles. Su único objetivo es engañar y/o molestar ; como:
Hoax en las Redes Sociales: Antiguamente estos falsos mensajes o cadenas llegaban
exclusivamente por correo electrónico, pero actualmente es común verlos en los muros de
nuestros amigos o familiares en las redes sociales, tratando de sorprendernos con mensajes
que llaman mucho la atención.
8. SPYWARE
• El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El términospyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
• Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
• Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones
de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema
(hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se
queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos
ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
9. JOKE
Un joke es un tipo de virus informático, cuyo objetivo es crear
algún efecto molesto o humorístico como una broma. Es el
tipo de malware que menos daño produce sobre el ordenador.
Es muy probable que reconozca un joke como un malware. En
muchas ocasiones no permite ejecutarlo, en tal caso, si se
desea ejecutar el joke, se debe desactivar el antivirus antes de
ello, o, si el antivirus da la posibilidad, permitir al joke
acceder al ordenador.
10. Distintos efectos del joke:
• Los joke producen efectos muy variados:
• Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono
cada pocos segundos.
• Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
• También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran
mensajes humorísticos en el monitor
• En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una
imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo que reinicia,
apaga o suspende el sistema (normalmente es apagado).
• En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y
posteriormente mostrar un molesto mensaje por toda la pantalla.
• También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana.
• Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve
obligado a cerrar una a una
• Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.
• De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema
(Linux-Gnome).
11. HIJACKERS
• Sin duda alguna una de las más temibles amenazas que nos acechan cada vez
que hacemos un clic en cualquier sitio web o archivo extraño son los
llamados Hijackers,unos pequeños programas que generalmente se instalan
en forma silenciosa y furtiva en nuestra PCaccediendo a algún sitio de juegos
online o similares o mediante la ejecución de programas que se ofrecen en
forma gratuita, y que hemos descargado por ser confiados como barras de
herramientas, programas para solucionar algún inconveniente con Windows y
otros similares.
12. BACKDOOR
• En la informática, una puerta trasera (o en inglés backdoor) es una
secuencia especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas"
pueden ser utilizadas para fines maliciosos y espionaje no siempre
son un error, ya que pueden haber sido diseñadas con la intención de
tener una entrada secreta.
13. KEYLOGGER
• Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo
de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
• Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera
obtener.
• El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas
comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace
inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven
pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser
distribuido a través de un troyanoo como parte de un virus informático o gusano informático. Incluso puede
alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele
descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto,
ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también
registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La
mejor medida de esto es formatear la PC..
14. ZOMBIE
• Zombi es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización
o el conocimiento del usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
15. VIRUS DE MACRO
• Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Por ejemplo, la acción "abrir
documento" en muchos programas de procesamiento de textos se
basa en una macro para funcionar, debido a que existen distintos
pasos en el proceso. Los virus de macro cambian este conjunto de
comandos, lo cual les permite ejecutarse cada vez que se ejecuta la
macro.
16. VIRUS DE BOOT
• Después de la infección, cuando se arranque el sistema se ejecutará el código
contenido en el sector de arranque, pasando el virus a la memoria. En caso
de que sea necesario, el virus hará que el sistema continúe el proceso de
inicio con el contenido del sector original. Muchos virus emplean este
método, pues así toman el control del ordenador desde que éste se enciende.
• Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado
un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando
que el disco no es de inicio, a pesar de ello, el disco podía haber estado
infectado y hasta haber pasado su código dañino al arranque del disco duro.
17. PHISHING
• Phishing o suplantación de identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
• Dado el creciente número de denuncias de incidentes relacionados con elphishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considera pishing también, la lectura por parte de
terceras personas, de las letras y números que se marcan en el teclado de un ordenador o
computadora.
18. QUE ES SPAM?
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y
que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60
y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir,
spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o
tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un
mensaje, también hay muchos que bombardean todas las semanas con el mismo
mensaje que nadie lee.
Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The
Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa anti spam que le
ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus.
Recomendación:
Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad,
simplemente elimínelos. Si usted visita las webs que se publicitan por spam estaría
ayudando a los que spammers (los que distribuyen spam).
19. Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird,
etc, se recomienda utilizar un programa anti spam que le ayudara a filtrar estos correos molestosos.
Actualmente el spam también es utilizado para distribuir malwares o virus
Recomendación:
Se recomienda nunca hacer caso a los correos no deseados o que llegan conpublicidad, simplemente
elimínelos. Si usted visita las webs que se publicitan por spam estaría ayudando a los que spammers (los que
distribuyen spam).
20. •Consejo para evitar un virus:
• Realizar periódicas copias de seguridad de nuestros datos .
• - No aceptar software no original o pre-instalado sin el soporte original.
• - Proteger los discos contra escritura, especialmente los de sistema.
• - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para
evitar virus de sector de arranque.
• - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
• - Analizar periódicamente el disco duro arrancando desde el disco original del sistema,
para evitar que algún virus se cargue en memoria previamente al análisis.
• - Actualizar los patrones de los antivirus cada uno o dos meses.
• - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
• - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico.
• - Analizar también archivos comprimidos y documentos.
21. CORTA FUEGOS
• Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
22. QUE ES ANTIVIRUS:
• En informática los antivirus son programas que buscan prevenir, detectar y
eliminar virus informáticos.
• Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo, pero en los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso de ingeniería social, los
antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
23. QUE TIPOS HAY:
• 1. Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de
uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos
recursos de la computadora, tiene múltiples sistemas de protección como evitar el
robo de datos, infecciones u otros.
• 2. AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso
importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor
de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita
para cumplir con la seguridad de las computadoras personales.
• 3. Avast! Free Antivirus: Aunque no ha estado exento de problemas, es uno de los
más descargados y de los que mejor funciona. Normalmente es suficiente para
encargarse de la seguridad de nuestra computadora personal y es
de fácil instalación. Puedes descargar este Antivirus Online.
• 4. McAfee: McAfee VirusScan es una de las herramientas que más fuerza han
tomado últimamente y de las que más invierten recursos informáticos para estar a la
vanguardia de la seguridad informática.
• 5. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a luchado con
los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus
24. • 6. Kaspersky Antivirus: Es uno de los antivirus totales, protege todos los sectores, desde lo
que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles
contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.
• 7. Norton Antivirus: Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el
que ha estado luchando desde caso el comienzo del bom informático en Internet,
funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada.
Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es
muy configurable.
• 8. Panda Antivirus: Uno de los antivirus que fue en algún tiempo el más importante, cumple
perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar
tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática.
• 9. Microsoft Security Essentials: Es la oferta gratuita de Microsoft para Windows en cuanto a
protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero
muchos lo han aceptado muy bien.
• 10. Sophos Antivirus: Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar
y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible
para PC, Mac, Android e iOS.
• Plus:
• 11. Eset Nod 32: No podría faltar Nod 32 que está tomando mucho terreno en internet, por
cierto este año hayllaves gratis para nod 32, te recomendamos estar atento.