SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
¿QUE ES UN VIRUZ DE INFORMATICO?
    EL INICIO DE TODO


    Un virus informático es un malware que       infectado, en la mayoría de las ocasiones, por
    tiene por objeto alterar el normal           desconocimiento del usuario. El código del
    funcionamiento de la computadora, sin el     virus queda residente (alojado) en la memoria
    permiso o el conocimiento del usuario.       RAM de la computadora, aun cuando el
    Los virus, habitualmente, reemplazan         programa que lo contenía haya terminado de
    archivos ejecutables por otros infectados    ejecutarse. El virus toma entonces el control de
    con el código de este. Los virus pueden      los servicios básicos del sistema operativo,
    destruir, de manera intencionada, los        infectando, de manera posterior, archivos
    datos almacenados en un ordenador,           ejecutables que sean llamados para su
                                                 ejecución. Finalmente se añade el código del
    aunque también existen otros más             virus al programa infectado y se graba en el
    inofensivos, que solo se caracterizan por    disco, con lo cual el proceso de replicado se
    ser molestos.                                completa.

    Los virus informáticos tienen,
    básicamente, la función de propagarse a
    través de un software, no se replican a sí
    mismos porque no tienen esa
    facultad[cita requerida] como el gusano
    informático, son muy nocivos y algunos
    contienen además una carga dañina
    (payload) con distintos objetivos, desde
    una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear
    las redes informáticas generando tráfico
    inútil.

    El funcionamiento de un virus
    informático es conceptualmente simple.
    Se ejecuta un programa que está




1
TROYANOS
En informática, se                                                           se deben ejecutar en la
denomina troyano o caballo                                                   computadora infectada, un
de Troya a un software                                                       servidor situado en la
malicioso que se presenta al                                                 computadora infectada, que
usuario como un programa                                                     recibe las órdenes del cliente,
aparentemente legítimo e                                                     las ejecuta y casi siempre
inofensivo pero al                                                           devuelve un resultado al
ejecutarlo ocasiona daños.1                                                  programa cliente y, por último,
2 El término troyano                                                         un editor del servidor, el cual
proviene de la historia del                                                  sirve para modificarlo,
caballo de Troya                                                             protegerlo mediante
mencionado en la Odisea de                                                   contraseñas, unirlo a otros
Homero.                                                                      programas para que, al abrir el
Los troyanos pueden                                                          programa también se ejecute el
realizar diferentes tareas,                                                  servidor, configurar en que
pero, en la mayoría de los                                                   puerto deseamos instalar el
casos crean una puerta trasera (en inglés backdoor) servidor, etc. Atendiendo a la forma en la que se
que permite la administración remota a un usuario no realiza la conexión entre el cliente y el servidor se
autorizado.3                                          pueden clasificar en:
Un troyano no es estrictamente un virus informático, •        Conexión directa (el cliente se conecta al
y la principal diferencia es que los troyanos no      servidor).
propagan la infección a otros sistemas por sí mismos. •       Conexión inversa (el servidor se conecta al
                                                      cliente).
Los troyanos se concibieron como una herramienta La mayoría de infecciones con troyanos ocurren
para causar el mayor daño posible en el equipo        cuando se ejecuta un programa infectado con un
infectado. En los últimos años y gracias al mayor uso troyano. Estos programas pueden ser de cualquier
de Internet esta tendencia ha cambiado hacia el robo tipo, desde instaladores hasta presentaciones de
de datos bancarios o información personal.            fotos. Al ejecutar el programa, este se muestra y
Algunas de las operaciones que se pueden llevar a realiza las tareas de forma normal, pero en un
cabo en el ordenador remoto son:                      segundo plano y al mismo tiempo se instala el
•       Utilizar la máquina como parte de una botnet troyano. El proceso de infección no es visible para el
(por ejemplo para realizar ataques de denegación de usuario ya que no se muestran ventanas ni alertas de
servicio o envío de spam).                            ningún tipo. Evitar la infección de un troyano es
•       Instalación de otros programas (incluyendo difícil, algunas de las formas más comunes de
otros programas maliciosos).                          infectarse son:
•       Robo de información personal: información •           Descarga de programas de redes p2p.
bancaria, contraseñas, códigos de seguridad.          •       Páginas web que contienen contenido
•       Borrado, modificación o transferencia de      ejecutable (por ejemplo controles ActiveX o
archivos (descarga o subida).                         aplicaciones Java).
•       Ejecutar o terminar procesos.                 •       Exploits para aplicaciones no actualizadas
•       Apagar o reiniciar el equipo.                 (navegadores, reproductores multimedia, clientes de
•       Monitorizar las pulsaciones del teclado.      mensajería instantánea).
•       Realizar capturas de pantalla.
•       Ocupar el espacio libre del disco duro con
archivos inútiles.
•       Borra el disco duro
Los troyanos están compuestos principalmente por
tres programas: un cliente, que envía las órdenes que
                                                                                                     2
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes lo que equivale a las emisiones de carbono que produce un
no solicitados, no deseados o de remitente no conocido,            automóvil por metro recorrido. Esta cifra puede parecer
habitualmente de tipo publicitario, generalmente enviados en insignificante, pero la cosa cambia cuando se analizan los
grandes cantidades (incluso masivas) que perjudican de alguna resultados publicados en "La huella de carbono del spam", el
o varias maneras al receptor. La acción de enviar dichos           último estudio publicado por McAfee.
mensajes se denomina spamming. La palabra ¨Spam¨ proviene Este estudio acredita que en el 2008 se enviaron 62 billones de
de la segunda guerra mundial, cuando los familiares de los         correos no deseados; cifra que equivale al consumo de CO2 de
soldados en guerra les enviaban comida enlatada. Entre estas un automóvil que diera la vuelta al mundo 1,6 millones de
comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los veces. Otra de las cifras reveladoras es que el envío global de
Estados Unidos era y es muy común.                                 spam produce un gasto total de 33.000 millones de KWh., una
                                                                   cantidad de energía con la que se podría abastecer de
Aunque se puede hacer por distintas vías, la más utilizada entre electricidad a 2,4 millones de hogares.
el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo        Era casi imposible de controlar, afirmaron desde la compañía,
basura incluyen grupos de noticias, usenet, motores de             porque usaban supuestos obsequios o premios, para engañarlos
búsqueda, redes sociales, wikis, foros, blogs, también a través y lograr que ellos copiaran y pasaran la maligna norma que
de ventanas emergentes y todo tipo de imágenes y textos en la infectaría también a los demás navegadores web que lo
web.                                                               aceptaran; era una cadena, por lo cual, los ingenieros de la red
El correo basura también puede tener como objetivo los             social están tratando de combatir esta debilidad.
teléfonos móviles (a través de mensajes de texto) y los sistemas Es así como se crearon nuevos mecanismos para que los
de mensajería instantánea como por ejemplo Outlook, Lotus          usuarios puedan controlar este tipo de links dañinos, al igual,
Notes,Windows live ,etc.                                           mandaran muchos datos a los perjudicados para que se protejan
También se llama correo no deseado a los virus sueltos en la       y no pierdan lo que tenían en su perfil.
red y páginas filtradas (casino, sorteos, premios, viajes, drogas, Concretando más, se entiende por spam cualquier mensaje no
software y pornografía), se activa mediante el ingreso a páginas solicitado y que normalmente tiene el fin de ofertar,
de comunidades o grupos o acceder a enlaces en diversas            comercializar o tratar de despertar el interés sobre un producto,
páginas.                                                           servicio o empresa. Esta conducta es particularmente grave
Spam en las redes sociales                                         cuando se realiza en forma masiva.
Es una nueva forma de correo basura que consiste en enviar         Suelen ser mensajes publicitarios y cosas del estilo "hágase
publicidad, ofertas de empleo, publicidad directamente a los       millonario mientras duerme" o “dieta milagrosa, pierda 10 kilos
usuarios de redes sociales profesionales sin que éstos lo hayan en una semana”.
solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector
son el envío de invitaciones no solicitadas a los contactos de
usuarios de Facebook, y la "respuesta automática" con
publicidad que aleatoriamente se hace desde MSN Hotmail
cuando alguien envía un mensaje a un buzón de dicha
corporación.
Muchos de nosotros nunca lo habríamos pensado, pero lo cierto
es que los correos no deseados (también llamados spam),
producen un gasto enorme de energía y como consecuencia,
altas emisiones de CO2. Por lo general, el gasto es inútil
porque el 80% de estos correos nunca llega a abrirse sino que
se desecha directamente.

Pero, ¿cuánto CO2 produce un correo no deseado? Se estima
que por cada spam, se emite a la atmósfera 0,3 gramos de CO2,
Keylogger
                                                                           menos que se abra el cuerpo del
                                                                           teclado.
                                                                           3.      Teclados reales del
                                                                           reemplazo que contienen el
                                                                           Keylogger ya integrado. Son
                                                                           virtualmente imperceptibles, a
                                                                           menos que se les busque
                                                                           específicamente.
                                                                           Contrariamente a las creencias
                                                                           populares, el código de un
                                                                           keylogger por software es simple
                                                                           de escribir, con un conocimiento
                                                                           básico de la API proporcionada
                                                                           por el sistema operativo objetivo.
Un keylogger es un tipo de            o como parte de un virus
                                                                           Los keyloggers de software se
software o un dispositivo             informático o gusano
                                                                           dividen en:
hardware específico que se            informático. Se dice que se
                                                                           1.      Basado en núcleo: Este
encarga de registrar las              puede utilizar un teclado virtual
                                                                           método es el más difícil de
pulsaciones que se realizan en el     para evitar esto, ya que sólo
                                                                           escribir, y también de combatir.
teclado, para posteriormente          requiere clics del ratón. Sin
                                                                           Tales keyloggers residen en el
memorizarlas en un fichero o          embargo, las aplicaciones más
                                                                           nivel del núcleo y son así
enviarlas a través de internet.       nuevas también registran
                                                                           prácticamente invisibles.
Suele usarse como malware del         screenshots (capturas de
                                                                           Derriban el núcleo del sistema
tipo daemon, permitiendo que          pantalla) al realizarse un click,
                                                                           operativo y tienen casi siempre el
otros usuarios tengan acceso a        que anulan la seguridad de esta
                                                                           acceso autorizado al hardware
contraseñas importantes, como         medida.
                                                                           que los hace de gran alcance. Un
los números de una tarjeta de         El registro de las pulsaciones del
                                                                           keylogger que usa este método
crédito, u otro tipo de               teclado se puede alcanzar por
                                                                           puede actuar como driver del
información privada que se            medio de hardware y de
                                                                           teclado por ejemplo, y accede así
quiera obtener.                       software.
                                                                           a cualquier información
El registro de lo que se teclea       Son dispositivos disponibles en
                                                                           registrada en el teclado mientras
puede hacerse tanto con medios        el mercado que vienen en tres
                                                                           que va al sistema operativo.
de hardware como de software.         tipos:
                                                                           2.      Enganchados: Estos
Los sistemas comerciales              1.      Adaptadores en línea que
                                                                           keyloggers registran las
disponibles incluyen dispositivos     se intercalan en la conexión del
                                                                           pulsaciónes de las teclas del
que pueden conectarse al cable        teclado, tienen la ventaja de
                                                                           teclado con las funciones
del teclado (lo que los hace          poder ser instalados
                                                                           proporcionadas por el sistema
inmediatamente disponibles pero       inmediatamente. Sin embargo,
                                                                           operativo. El sistema operativo
visibles si un usuario revisa el      mientras que pueden ser
                                                                           activa el keylogger en cualquier
teclado) y al teclado mismo (que      eventualmente inadvertidos se
                                                                           momento en que se presione una
no se ven pero que se necesita        detectan fácilmente con una
                                                                           tecla, y realiza el registro.
algún conocimiento de como            revisión visual detallada.
                                                                           3.      Métodos creativos: Aquí
soldarlos para instalarlos en el      2.      Dispositivos que se
                                                                           el programador utiliza funciones
teclado). Escribir aplicaciones       pueden instalar dentro de los
                                                                           como GetAsyncKeyState,
para realizar keylogging es trivial   teclados estándares, requiere de
                                                                           GetForegroundWindow, etc.
y, como cualquier programa            habilidad para soldar y de tener
computacional, puede ser              acceso al teclado que se
distribuido a través de un troyano    modificará. No son detectables a
GUSANO
Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir,
a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose,
utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Originalmente la palabra, que etimológicamente procede del latín cossis, se refería a cualquier animal que
se arrastra, de cualquier tipo o tamaño, como serpientes, orugas, caracoles, etc. Después su sentido
evolucionó hasta llegar al uso descrito más arriba.
El mismo concepto lo expresan dos términos cultos (especialmente en zoología). Verme, derivado del latín
vermis, se usa sobre todo en la palabra compuesta vermiforme, con que se describe a cualquier cosa con
forma de gusano. Helminto, se emplea sobre todo en relación con los «gusanos» parásitos, apareciendo en
palabras como antihelmíntico, que sirve para combatir los «gusanos», helmintiasis, enfermedad parasitaria
debida a «gusanos» o helmintología, rama de la zoología médica y veterinaria que estudia los gusanos
parásitos. La palabra gusarapo o gusarapa tiene un significado muy próximo, pero aplicado a algunos
animales acuáticos, sobre todo larvas de insectos como los tricópteros (Trichoptera) y los mosquitos, o a
los renacuajos.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o
de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos
de la libreta de direcciones de cada uno de los receptores, y así continuamente.
Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes
el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o
anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de
responder.
En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un
túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
OTROS TIPOS DE VIRUS

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo                                 Virus de Macro
Los virus del tipo "bomba de tiempo" son programados Los virus de macro (o macro virus) vinculan
para que se activen en determinados momentos, definido sus acciones a modelos de documentos y a
por su creador. Una vez infectado un determinado sistema, otros archivos de modo que, cuando una
el virus solamente se activará y causará algún tipo de daño aplicación carga el archivo y ejecuta las
el día o el instante previamente definido. Algunos virus se instrucciones contenidas en el archivo, las
hicieron famosos, como el "Viernes 13" y el                 primeras instrucciones ejecutadas serán las
"Michelangelo".                                             del virus.
                                                         Los virus de macro son parecidos a otros virus
Hijackers                                                en varios aspectos: son códigos escritos para
Los hijackers son programas o scripts que "secuestran" que, bajo ciertas condiciones, este código se
navegadores de Internet, principalmente el Internet      "reproduzca", haciendo una copia de él
Explorer. Cuando eso pasa, el hijacker altera la página  mismo. Como otros virus, pueden ser
inicial del navegador e impide al usuario cambiarla,     desarrollados para causar daños, presentar un
muestra publicidad en pop­ups o ventanas nuevas, instala mensaje o hacer cualquier cosa que un
barras de herramientas en el navegador y pueden impedir programa pueda hacer.
el acceso a determinadas webs (como webs de software
antivírus, por ejemplo).                                   Nuevos medios
                                                           Mucho se habla de prevención contra virus
Zombie                                                     informáticos en computadoras personales, la
El estado zombie en una computadora ocurre cuando es famosa PC, pero poca gente sabe que con la
infectada y está siendo controlada por terceros. Pueden    evolución hoy existen muchos dispositivos que
usarlo para diseminar virus , keyloggers, y procedimientos tienen acceso a internet, como teléfonos
invasivos en general. Usualmente esta situación ocurre     celulares, handhelds, telefonos VOIP, etc. Hay
porque la computadora tiene su Firewall y/o sistema        virus que pueden estar atacando y
operativo desatualizado. Según estudios, una computadora perjudicando la performance de estos
que está en internet en esas condiciones tiene casi un 50% dispositivos en cuestión. Por el momento son
de chances de convertirse en una máquina zombie,           casos aislados, pero el temor entre los
pasando a depender de quien la está controlando, casi      especialistas en seguridad digital es que con la
siempre con fines criminales.                              propagación de una inmensa cantidad de
                                                           dispositivos con acceso a internet, los hackers
                                                           se van a empezar a interesar cada vez más por
                                                           atacar a estos nuevos medios de acceso a
                                                           internet.También se vio recientemente que los
                                                           virus pueden llegar a productos electrónicos
                                                           defectuosos, como pasó recientemente con
                                                           iPODS de Apple, que traían un "inofensivo"
                                                           virus (cualquier antivírus lo elimina, antes de
                                                           que él elimine algunos archivos contenidos en
                                                           el iPOD).
Formateo de tu computadora
LAS MEJORES                                     Si tu computadora se ha infectado y ni siquiera un
SOLUCIONES                                      antivirus en suficiente para salvar tu equipo, no tienes
                                                mas opcion que formater tu disco duro.
A TUS                                           La funcion principal de el formateo es que borra
                                                TODOS los datos que alvergue tu equipo de computo
PROBLEMAS                                       lo cual significa tambien que elimina los virus que
                                                hayan podido invadir tu maquina de computo.
DE VIRUS                                        La ventaja de formatear tu computadora es que
                                                puedes personalizar tu equipo para que se ajuste a tus
                                                posibilidades y necesidades, ademas puedes actualizar
                                                o cambiar tu sistema operativo(microsoft windows,
                                                linux,mac., etc.).
Antivirus

Una de las mejores soluciones
indiscutiblemente es la prevencion.
Esto se puede lograr con el uso de un
antivirus eficas que pueda garantizar la
seguridad de tus equipos de computo a la
hora de navergar en internet, intercambiar
archivos, utilizar dispositivos extraibles y
mensajeria instantanea, etc.
Un programa de antivirus es el mejor escudo
contra virus de cualquier tipo y es realmente
util a la hora de analizar y reparar tus        Eliminar archivos temporales de internet
unidades extraibles en caso de infeccion.
Hay muchos tipos de antivirus desde aquellos    Una manera muy comun de infeccion es mediante
que solo sirven para analisis de tu             los troyanos, malwares, y gusanos que se filtran por
computadora asi como aquellos mas               internet, pero su solucion es mas simple de lo que
completos que te ofrecen proteccion completa    uno cree:
contra toda clase de amenaza.                   activa los archivos ocultos y luego ve a
Estos servicios son indispensables en tu        disco c:
computadora ya que, a pesar de que tienen       documents and settings
un precio, bien lo vale para proteger tus       la carpeta con el nombre de tu pc puede ser que
equipos y tus archivos personales.              tenga tu nombre
                                                configuracion local
                                                archivos temporales de internet seleccionas todos
                                                los archivos de esta carpeta y le das eliminar
                                                sino quieres hacer todo esto puedes bajarte el
                                                programa "ccleaner" es muy bueno para eliminar
                                                los archivos temporales y es muy sencillo de usar.
Y PARA TERMINAR...
No debemos olvidar que el buen o mal
uso de un equipo de computo esta en
nuestras manos y que lo primero que
debemos hacer es proteger nuestra
computadora con un buen antivirus y
tambien debemos tener en cuenta que la
mejor herramienta para protegernos de
los daños a nuestro equipo es saber los
riesgos que existen en internet y en
cualquier dispositivo extraible que entre
en nuestra computadora y debemos          HECHO POR:
tener en cuenta que la mejor
herramienta para protegernos es el        JOSE MANUEL HINOJOZA
conocimiento sobre los virus y antivirus

sin mas por el momento me despido en
esta edicion de todo sobre su equipo de
computo
Producto final
Producto final
Producto final
Producto final
Producto final
Producto final
Producto final

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 

La actualidad más candente (11)

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
Virus Virus
Virus
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 

Destacado

Desafios Mundiales Karina Morales[1]
Desafios Mundiales   Karina Morales[1]Desafios Mundiales   Karina Morales[1]
Desafios Mundiales Karina Morales[1]mildred unach
 
RocNext social (media) studies
RocNext social (media) studiesRocNext social (media) studies
RocNext social (media) studiesTodd Clausen
 
Aprendizaje mediante dispositivos móviles mariana contreras
Aprendizaje mediante dispositivos móviles mariana contrerasAprendizaje mediante dispositivos móviles mariana contreras
Aprendizaje mediante dispositivos móviles mariana contrerasMariiana' Contreeras
 
6 (ethical) stores you'll love as much as zara
6 (ethical) stores you'll love as much as zara6 (ethical) stores you'll love as much as zara
6 (ethical) stores you'll love as much as zaraVotre Belle Vie
 
The Collective - One Teaspoon
The Collective - One TeaspoonThe Collective - One Teaspoon
The Collective - One TeaspoonAmy Mills
 
The museum benefit auction
The museum benefit auctionThe museum benefit auction
The museum benefit auctionricardoaviles951
 
Anagnorisi diaforetikotitas final
Anagnorisi diaforetikotitas finalAnagnorisi diaforetikotitas final
Anagnorisi diaforetikotitas finalMaria Michali
 
La literatura y lo que nos gusta antología
La literatura y lo que nos gusta antologíaLa literatura y lo que nos gusta antología
La literatura y lo que nos gusta antologíakellerudi
 

Destacado (18)

Desafios Mundiales Karina Morales[1]
Desafios Mundiales   Karina Morales[1]Desafios Mundiales   Karina Morales[1]
Desafios Mundiales Karina Morales[1]
 
RocNext social (media) studies
RocNext social (media) studiesRocNext social (media) studies
RocNext social (media) studies
 
Aprendizaje mediante dispositivos móviles mariana contreras
Aprendizaje mediante dispositivos móviles mariana contrerasAprendizaje mediante dispositivos móviles mariana contreras
Aprendizaje mediante dispositivos móviles mariana contreras
 
Cartaz
CartazCartaz
Cartaz
 
Ferradura Buzios
Ferradura BuziosFerradura Buzios
Ferradura Buzios
 
Call sheet
Call sheetCall sheet
Call sheet
 
Wicking Bed Gardening for Drought Gardening
Wicking Bed Gardening for Drought GardeningWicking Bed Gardening for Drought Gardening
Wicking Bed Gardening for Drought Gardening
 
Derechos del estudiante
Derechos del estudianteDerechos del estudiante
Derechos del estudiante
 
Just For Kids Game
Just For Kids GameJust For Kids Game
Just For Kids Game
 
6 (ethical) stores you'll love as much as zara
6 (ethical) stores you'll love as much as zara6 (ethical) stores you'll love as much as zara
6 (ethical) stores you'll love as much as zara
 
The Collective - One Teaspoon
The Collective - One TeaspoonThe Collective - One Teaspoon
The Collective - One Teaspoon
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Los visigodos
Los visigodosLos visigodos
Los visigodos
 
Errealitate2
Errealitate2Errealitate2
Errealitate2
 
Fotopoema soneto 3
Fotopoema soneto 3Fotopoema soneto 3
Fotopoema soneto 3
 
The museum benefit auction
The museum benefit auctionThe museum benefit auction
The museum benefit auction
 
Anagnorisi diaforetikotitas final
Anagnorisi diaforetikotitas finalAnagnorisi diaforetikotitas final
Anagnorisi diaforetikotitas final
 
La literatura y lo que nos gusta antología
La literatura y lo que nos gusta antologíaLa literatura y lo que nos gusta antología
La literatura y lo que nos gusta antología
 

Similar a Producto final

Similar a Producto final (20)

Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus
VirusVirus
Virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus
VirusVirus
Virus
 
Sandoval
SandovalSandoval
Sandoval
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Producto final

  • 1. ¿QUE ES UN VIRUZ DE INFORMATICO? EL INICIO DE TODO Un virus informático es un malware que infectado, en la mayoría de las ocasiones, por tiene por objeto alterar el normal desconocimiento del usuario. El código del funcionamiento de la computadora, sin el virus queda residente (alojado) en la memoria permiso o el conocimiento del usuario. RAM de la computadora, aun cuando el Los virus, habitualmente, reemplazan programa que lo contenía haya terminado de archivos ejecutables por otros infectados ejecutarse. El virus toma entonces el control de con el código de este. Los virus pueden los servicios básicos del sistema operativo, destruir, de manera intencionada, los infectando, de manera posterior, archivos datos almacenados en un ordenador, ejecutables que sean llamados para su ejecución. Finalmente se añade el código del aunque también existen otros más virus al programa infectado y se graba en el inofensivos, que solo se caracterizan por disco, con lo cual el proceso de replicado se ser molestos. completa. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está 1
  • 2. TROYANOS En informática, se se deben ejecutar en la denomina troyano o caballo computadora infectada, un de Troya a un software servidor situado en la malicioso que se presenta al computadora infectada, que usuario como un programa recibe las órdenes del cliente, aparentemente legítimo e las ejecuta y casi siempre inofensivo pero al devuelve un resultado al ejecutarlo ocasiona daños.1 programa cliente y, por último, 2 El término troyano un editor del servidor, el cual proviene de la historia del sirve para modificarlo, caballo de Troya protegerlo mediante mencionado en la Odisea de contraseñas, unirlo a otros Homero. programas para que, al abrir el Los troyanos pueden programa también se ejecute el realizar diferentes tareas, servidor, configurar en que pero, en la mayoría de los puerto deseamos instalar el casos crean una puerta trasera (en inglés backdoor) servidor, etc. Atendiendo a la forma en la que se que permite la administración remota a un usuario no realiza la conexión entre el cliente y el servidor se autorizado.3 pueden clasificar en: Un troyano no es estrictamente un virus informático, • Conexión directa (el cliente se conecta al y la principal diferencia es que los troyanos no servidor). propagan la infección a otros sistemas por sí mismos. • Conexión inversa (el servidor se conecta al cliente). Los troyanos se concibieron como una herramienta La mayoría de infecciones con troyanos ocurren para causar el mayor daño posible en el equipo cuando se ejecuta un programa infectado con un infectado. En los últimos años y gracias al mayor uso troyano. Estos programas pueden ser de cualquier de Internet esta tendencia ha cambiado hacia el robo tipo, desde instaladores hasta presentaciones de de datos bancarios o información personal. fotos. Al ejecutar el programa, este se muestra y Algunas de las operaciones que se pueden llevar a realiza las tareas de forma normal, pero en un cabo en el ordenador remoto son: segundo plano y al mismo tiempo se instala el • Utilizar la máquina como parte de una botnet troyano. El proceso de infección no es visible para el (por ejemplo para realizar ataques de denegación de usuario ya que no se muestran ventanas ni alertas de servicio o envío de spam). ningún tipo. Evitar la infección de un troyano es • Instalación de otros programas (incluyendo difícil, algunas de las formas más comunes de otros programas maliciosos). infectarse son: • Robo de información personal: información • Descarga de programas de redes p2p. bancaria, contraseñas, códigos de seguridad. • Páginas web que contienen contenido • Borrado, modificación o transferencia de ejecutable (por ejemplo controles ActiveX o archivos (descarga o subida). aplicaciones Java). • Ejecutar o terminar procesos. • Exploits para aplicaciones no actualizadas • Apagar o reiniciar el equipo. (navegadores, reproductores multimedia, clientes de • Monitorizar las pulsaciones del teclado. mensajería instantánea). • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. • Borra el disco duro Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que 2
  • 3. SPAM Se llama spam, correo basura o mensaje basura a los mensajes lo que equivale a las emisiones de carbono que produce un no solicitados, no deseados o de remitente no conocido, automóvil por metro recorrido. Esta cifra puede parecer habitualmente de tipo publicitario, generalmente enviados en insignificante, pero la cosa cambia cuando se analizan los grandes cantidades (incluso masivas) que perjudican de alguna resultados publicados en "La huella de carbono del spam", el o varias maneras al receptor. La acción de enviar dichos último estudio publicado por McAfee. mensajes se denomina spamming. La palabra ¨Spam¨ proviene Este estudio acredita que en el 2008 se enviaron 62 billones de de la segunda guerra mundial, cuando los familiares de los correos no deseados; cifra que equivale al consumo de CO2 de soldados en guerra les enviaban comida enlatada. Entre estas un automóvil que diera la vuelta al mundo 1,6 millones de comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los veces. Otra de las cifras reveladoras es que el envío global de Estados Unidos era y es muy común. spam produce un gasto total de 33.000 millones de KWh., una cantidad de energía con la que se podría abastecer de Aunque se puede hacer por distintas vías, la más utilizada entre electricidad a 2,4 millones de hogares. el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo Era casi imposible de controlar, afirmaron desde la compañía, basura incluyen grupos de noticias, usenet, motores de porque usaban supuestos obsequios o premios, para engañarlos búsqueda, redes sociales, wikis, foros, blogs, también a través y lograr que ellos copiaran y pasaran la maligna norma que de ventanas emergentes y todo tipo de imágenes y textos en la infectaría también a los demás navegadores web que lo web. aceptaran; era una cadena, por lo cual, los ingenieros de la red El correo basura también puede tener como objetivo los social están tratando de combatir esta debilidad. teléfonos móviles (a través de mensajes de texto) y los sistemas Es así como se crearon nuevos mecanismos para que los de mensajería instantánea como por ejemplo Outlook, Lotus usuarios puedan controlar este tipo de links dañinos, al igual, Notes,Windows live ,etc. mandaran muchos datos a los perjudicados para que se protejan También se llama correo no deseado a los virus sueltos en la y no pierdan lo que tenían en su perfil. red y páginas filtradas (casino, sorteos, premios, viajes, drogas, Concretando más, se entiende por spam cualquier mensaje no software y pornografía), se activa mediante el ingreso a páginas solicitado y que normalmente tiene el fin de ofertar, de comunidades o grupos o acceder a enlaces en diversas comercializar o tratar de despertar el interés sobre un producto, páginas. servicio o empresa. Esta conducta es particularmente grave Spam en las redes sociales cuando se realiza en forma masiva. Es una nueva forma de correo basura que consiste en enviar Suelen ser mensajes publicitarios y cosas del estilo "hágase publicidad, ofertas de empleo, publicidad directamente a los millonario mientras duerme" o “dieta milagrosa, pierda 10 kilos usuarios de redes sociales profesionales sin que éstos lo hayan en una semana”. solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Muchos de nosotros nunca lo habríamos pensado, pero lo cierto es que los correos no deseados (también llamados spam), producen un gasto enorme de energía y como consecuencia, altas emisiones de CO2. Por lo general, el gasto es inútil porque el 80% de estos correos nunca llega a abrirse sino que se desecha directamente. Pero, ¿cuánto CO2 produce un correo no deseado? Se estima que por cada spam, se emite a la atmósfera 0,3 gramos de CO2,
  • 4. Keylogger menos que se abra el cuerpo del teclado. 3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Un keylogger es un tipo de o como parte de un virus Los keyloggers de software se software o un dispositivo informático o gusano dividen en: hardware específico que se informático. Se dice que se 1. Basado en núcleo: Este encarga de registrar las puede utilizar un teclado virtual método es el más difícil de pulsaciones que se realizan en el para evitar esto, ya que sólo escribir, y también de combatir. teclado, para posteriormente requiere clics del ratón. Sin Tales keyloggers residen en el memorizarlas en un fichero o embargo, las aplicaciones más nivel del núcleo y son así enviarlas a través de internet. nuevas también registran prácticamente invisibles. Suele usarse como malware del screenshots (capturas de Derriban el núcleo del sistema tipo daemon, permitiendo que pantalla) al realizarse un click, operativo y tienen casi siempre el otros usuarios tengan acceso a que anulan la seguridad de esta acceso autorizado al hardware contraseñas importantes, como medida. que los hace de gran alcance. Un los números de una tarjeta de El registro de las pulsaciones del keylogger que usa este método crédito, u otro tipo de teclado se puede alcanzar por puede actuar como driver del información privada que se medio de hardware y de teclado por ejemplo, y accede así quiera obtener. software. a cualquier información El registro de lo que se teclea Son dispositivos disponibles en registrada en el teclado mientras puede hacerse tanto con medios el mercado que vienen en tres que va al sistema operativo. de hardware como de software. tipos: 2. Enganchados: Estos Los sistemas comerciales 1. Adaptadores en línea que keyloggers registran las disponibles incluyen dispositivos se intercalan en la conexión del pulsaciónes de las teclas del que pueden conectarse al cable teclado, tienen la ventaja de teclado con las funciones del teclado (lo que los hace poder ser instalados proporcionadas por el sistema inmediatamente disponibles pero inmediatamente. Sin embargo, operativo. El sistema operativo visibles si un usuario revisa el mientras que pueden ser activa el keylogger en cualquier teclado) y al teclado mismo (que eventualmente inadvertidos se momento en que se presione una no se ven pero que se necesita detectan fácilmente con una tecla, y realiza el registro. algún conocimiento de como revisión visual detallada. 3. Métodos creativos: Aquí soldarlos para instalarlos en el 2. Dispositivos que se el programador utiliza funciones teclado). Escribir aplicaciones pueden instalar dentro de los como GetAsyncKeyState, para realizar keylogging es trivial teclados estándares, requiere de GetForegroundWindow, etc. y, como cualquier programa habilidad para soldar y de tener computacional, puede ser acceso al teclado que se distribuido a través de un troyano modificará. No son detectables a
  • 5. GUSANO Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros. Originalmente la palabra, que etimológicamente procede del latín cossis, se refería a cualquier animal que se arrastra, de cualquier tipo o tamaño, como serpientes, orugas, caracoles, etc. Después su sentido evolucionó hasta llegar al uso descrito más arriba. El mismo concepto lo expresan dos términos cultos (especialmente en zoología). Verme, derivado del latín vermis, se usa sobre todo en la palabra compuesta vermiforme, con que se describe a cualquier cosa con forma de gusano. Helminto, se emplea sobre todo en relación con los «gusanos» parásitos, apareciendo en palabras como antihelmíntico, que sirve para combatir los «gusanos», helmintiasis, enfermedad parasitaria debida a «gusanos» o helmintología, rama de la zoología médica y veterinaria que estudia los gusanos parásitos. La palabra gusarapo o gusarapa tiene un significado muy próximo, pero aplicado a algunos animales acuáticos, sobre todo larvas de insectos como los tricópteros (Trichoptera) y los mosquitos, o a los renacuajos. Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 6. OTROS TIPOS DE VIRUS Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Virus de Macro Los virus del tipo "bomba de tiempo" son programados Los virus de macro (o macro virus) vinculan para que se activen en determinados momentos, definido sus acciones a modelos de documentos y a por su creador. Una vez infectado un determinado sistema, otros archivos de modo que, cuando una el virus solamente se activará y causará algún tipo de daño aplicación carga el archivo y ejecuta las el día o el instante previamente definido. Algunos virus se instrucciones contenidas en el archivo, las hicieron famosos, como el "Viernes 13" y el primeras instrucciones ejecutadas serán las "Michelangelo". del virus. Los virus de macro son parecidos a otros virus Hijackers en varios aspectos: son códigos escritos para Los hijackers son programas o scripts que "secuestran" que, bajo ciertas condiciones, este código se navegadores de Internet, principalmente el Internet "reproduzca", haciendo una copia de él Explorer. Cuando eso pasa, el hijacker altera la página mismo. Como otros virus, pueden ser inicial del navegador e impide al usuario cambiarla, desarrollados para causar daños, presentar un muestra publicidad en pop­ups o ventanas nuevas, instala mensaje o hacer cualquier cosa que un barras de herramientas en el navegador y pueden impedir programa pueda hacer. el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Nuevos medios Mucho se habla de prevención contra virus Zombie informáticos en computadoras personales, la El estado zombie en una computadora ocurre cuando es famosa PC, pero poca gente sabe que con la infectada y está siendo controlada por terceros. Pueden evolución hoy existen muchos dispositivos que usarlo para diseminar virus , keyloggers, y procedimientos tienen acceso a internet, como teléfonos invasivos en general. Usualmente esta situación ocurre celulares, handhelds, telefonos VOIP, etc. Hay porque la computadora tiene su Firewall y/o sistema virus que pueden estar atacando y operativo desatualizado. Según estudios, una computadora perjudicando la performance de estos que está en internet en esas condiciones tiene casi un 50% dispositivos en cuestión. Por el momento son de chances de convertirse en una máquina zombie, casos aislados, pero el temor entre los pasando a depender de quien la está controlando, casi especialistas en seguridad digital es que con la siempre con fines criminales. propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
  • 7. Formateo de tu computadora LAS MEJORES Si tu computadora se ha infectado y ni siquiera un SOLUCIONES antivirus en suficiente para salvar tu equipo, no tienes mas opcion que formater tu disco duro. A TUS La funcion principal de el formateo es que borra TODOS los datos que alvergue tu equipo de computo PROBLEMAS lo cual significa tambien que elimina los virus que hayan podido invadir tu maquina de computo. DE VIRUS La ventaja de formatear tu computadora es que puedes personalizar tu equipo para que se ajuste a tus posibilidades y necesidades, ademas puedes actualizar o cambiar tu sistema operativo(microsoft windows, linux,mac., etc.). Antivirus Una de las mejores soluciones indiscutiblemente es la prevencion. Esto se puede lograr con el uso de un antivirus eficas que pueda garantizar la seguridad de tus equipos de computo a la hora de navergar en internet, intercambiar archivos, utilizar dispositivos extraibles y mensajeria instantanea, etc. Un programa de antivirus es el mejor escudo contra virus de cualquier tipo y es realmente util a la hora de analizar y reparar tus Eliminar archivos temporales de internet unidades extraibles en caso de infeccion. Hay muchos tipos de antivirus desde aquellos Una manera muy comun de infeccion es mediante que solo sirven para analisis de tu los troyanos, malwares, y gusanos que se filtran por computadora asi como aquellos mas internet, pero su solucion es mas simple de lo que completos que te ofrecen proteccion completa uno cree: contra toda clase de amenaza. activa los archivos ocultos y luego ve a Estos servicios son indispensables en tu disco c: computadora ya que, a pesar de que tienen documents and settings un precio, bien lo vale para proteger tus la carpeta con el nombre de tu pc puede ser que equipos y tus archivos personales. tenga tu nombre configuracion local archivos temporales de internet seleccionas todos los archivos de esta carpeta y le das eliminar sino quieres hacer todo esto puedes bajarte el programa "ccleaner" es muy bueno para eliminar los archivos temporales y es muy sencillo de usar.
  • 8. Y PARA TERMINAR... No debemos olvidar que el buen o mal uso de un equipo de computo esta en nuestras manos y que lo primero que debemos hacer es proteger nuestra computadora con un buen antivirus y tambien debemos tener en cuenta que la mejor herramienta para protegernos de los daños a nuestro equipo es saber los riesgos que existen en internet y en cualquier dispositivo extraible que entre en nuestra computadora y debemos HECHO POR: tener en cuenta que la mejor herramienta para protegernos es el JOSE MANUEL HINOJOZA conocimiento sobre los virus y antivirus sin mas por el momento me despido en esta edicion de todo sobre su equipo de computo