SlideShare una empresa de Scribd logo
1 de 10
Virus Informático 
0 8 / 0 9 / 2 0 1 4 
Rodrigo Leñero Méndez 
Práctica para ejercitar la teoría de virus y la práctica de 
Word.
Rodrigo Leñero Méndez 
Virus informá tico 
o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o 
o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n 
q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l , 
i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e 
m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s 
o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s 
s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , 
c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s . 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor 
1 
maticos/1.do 
E l t é r m i n o b o t e s e l d i m i n u t i v o d e r o b o t . L o s d e l i n c u e n t e s 
d i s t r i b u y e n s o f t w a r e m a l i n t e n c i o n a d o ( t a m b i é n c o n o c i d o 
c o m o m a l w a r e ) q u e p u e d e c o n v e r t i r s u e q u i p o e n u n b o t 
( t a m b i é n c o n o c i d o c o m o z o m b i e ) . C u a n d o e s t o s u c e d e , s u 
e q u i p o p u e d e r e a l i z a r t a r e a s a u t o m a t i z a d a s a t r a v é s d e 
I n t e r n e t s i n q u e l o s e p a . 
L o s d e l i n c u e n t e s s u e l e n u s a r b o t s p a r a i n f e c t a r u n a g r a n 
c a n t i d a d d e e q u i p o s . E s t o s e q u i p o s c r e a n u n a r e d , t a m b i é n 
c o n o c i d a c o m o b o t n e t . 
L o s d e l i n c u e n t e s u s a n b o t n e t s p a r a e n v i a r m e n s a j e s d e 
c o r r e o e l e c t r ó n i c o n o d e s e a d o s , p r o p a g a r v i r u s , a t a c a r 
e q u i p o s y s e r v i d o r e s y c o m e t e r o t r o s t i p o s d e d e l i t o s y 
f r a u d e s . S i s u e q u i p o f o r m a p a r t e d e u n a b o t n e t , e l e q u i p o 
p u e d e v o l v e r s e m á s l e n t o y p u e d e e s t a r a y u d a n d o a l o s 
d e l i n c u e n t e s s i n d a r s e c u e n t a . 
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx 
L
Rodrigo Leñero Méndez 
Malware. 
El malware es un término general que se le da a todo aquel software que perjudica a la 
computadora. La palabra malware proviene del término en inglés malicious software, y en español 
es conocido con el nombre de código malicioso. 
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 
Tipos de Malware: 
Gusanos de red. Este tipo de malware usa los recursos de red para distribui rse. Su nombre implica 
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo 
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, 
redes locales, redes globales, etc. Su velocidad de propagación es muy alta. 
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para 
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de 
correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una 
pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran 
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código. 
Spyware. Software que permite colectar la información sobre un usuario/organización de forma 
no autorizada. Su presencia puede ser completamente invisible para el usuario. 
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software 
instalado, calidad y velocidad de la conexión, etc. 
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que 
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que 
instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto 
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. 
Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los 
datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están 
diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o 
algunos brands conocidos. Tales emails contienen un enlace que re direcciona al usuario a una 
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de 
crédito. 
2
Rodrigo Leñero Méndez 
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a 
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar 
los datos personales del usuario. 
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser 
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos 
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El 
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, 
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras 
credenciales hasta conseguir el acceso de raiz o administrador. 
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de 
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen 
las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún 
súper negocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de 
crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede 
causar pérdidas de la información deseada. 
http://support.kaspersky.com/sp/viruses/general/614 
Botnet. El término botes el diminutivo de robot. Los delincuentes distribuyen software 
malintencionado (también conocido como malware) que puede convertir su equipo en un bot 
(también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas 
automatizadas a través de Internet sin que lo sepa. 
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean 
una red, también conocida como botnet. 
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar 
virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si su equipo forma 
parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los 
delincuentes sin darse cuenta. 
3
Rodrigo Leñero Méndez 
Hoax. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro 
tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia 
distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los 
distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. 
Playload. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus 
puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de 
dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en 
el arranque del sistema o de Windows, etc.). 
Ransomware. Es un tipo de programa informático malintencionado que restringe el acceso a 
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta 
restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el 
dispositivo y coaccionando al usuario a pagar el rescate. 
Rogué: son sitios web o programas que simulan ser una aplicación de seguridad, generalmente 
gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar 
falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. 
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de 
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: 
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, 
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador 
para fines criminales, como hacer envíos masivos de correo no solicitado. 
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar 
a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software 
“deseable”. Son capaz de causar mucho más daño que los virus clásicos. 
Scam. («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente 
para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a 
través de un correo electrónico fraudulento (o páginas web fraudulentas). 
Generalmente, se pretende estafar económicamente por medio del engaño presentando una 
supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. 
4
Rodrigo Leñero Méndez 
Segundá párte de investigácio n 
Antivirus. 
e f i n i c i ó n : S e d e n o m i n a a n t i v i r u s a u n s o f t w a r e u t i l i z a d o 
5 
p a r a e l i m i n a r p r o g r a m a s e l a b o r a d o s c o n i n t e n c i ó n 
d e s t r u c t i v a . A s í , l o s a n t i v i r u s s u r g i e r o n c o m o u n a 
s o l u c i ó n a l a p r o l i f e r a c i ó n d e s o f t w a r e m a l i c i o s o c u a n d o 
e l u s o d e c o m p u t a d o r a s p e r s o n a l e s c o m e n z ó a m a s i f i c a r s e 
y c o n e l l o s u r g i ó t o d o u n n u e v o m e r c a d o . 
http://definicion.mx/antivirus/#ixzz3D3UyvqZw 
Síntomas de una infiltración de virus. 
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más 
lentitud. 
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. 
Los programas dirigen los accesos a los discos en tiempos inusuales o con una fre cuencia mayor. 
El número de sectores dañados de disco aumenta constantemente. 
D
Rodrigo Leñero Méndez 
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de 
funcionar. 
Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. 
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. 
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han 
sido modificados por los usuarios. 
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual 
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. 
Aplique aquí también el análisis pre / post-infección. 
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, 
aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus 
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la 
fecha del archivo a la fecha de infección. 
Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al 
ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio 
de la configuración de las teclas, por la del país donde se programó el virus. 
Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al 
usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de 
ésta, nos puede notificar la presencia de un virus. 
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria 
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la 
misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy 
valioso contar con parámetros de comparación antes y después de la posible infección. 
Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte 
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa 
porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM 
puede ser descubierto. 
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera 
continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a 
una disminución del espacio disponible por el usuario. 
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- 
6 
virus/
Rodrigo Leñero Méndez 
Firewall. 
Definición: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el 
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz 
de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de 
control de acceso entre redes. 
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia 
máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en 
su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones 
correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas 
características. 
7 
http://spi1.nisu.org/recop/al01/rmoreno/definicion.html
Rodrigo Leñero Méndez 
Características: Diferentes niveles de protección basados en la ubicación del PC 
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en 
función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado 
inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración 
del firewall. 
Protección de redes inalámbricas (Wi-Fi) 
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi -Fi). Al 
producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la 
intrusión de inmediato. 
Accesos a la red y accesos a Internet 
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a 
Internet). 
Protección contra intrusos 
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en 
él ciertas acciones y no siempre con la mejor intención. 
Bloqueos 
El firewall te permite bloquear los accesos de los programas que has decidido que no deben 
acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se 
realizan para conectarse con programas en tu ordenador. 
Definición de Reglas 
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué 
puertos o zonas. 
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 
8
Rodrigo Leñero Méndez 
Acciones para conservar la seguridad de la información del equipo. 
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y todo lo 
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una 
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar 
los posibles riesgos a la infraestructura o a la información. La seguridad informática 
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la 
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de 
otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
El concepto de seguridad de la información no debe ser confundido con el de «seguridad 
informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la 
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. 
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, 
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar 
vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad 
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los 
mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuando se puede 
tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una 
compañía, lo que es apropiado varía de organización a organización. Independientemente, 
cualquier compañía con una red debe de tener una política de seguridad que se dirija a 
conveniencia y coordinación. 
9

Más contenido relacionado

Similar a Virus informatico

Similar a Virus informatico (20)

Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Problemas de Seguridad Física e Informatica
Problemas de Seguridad Física e InformaticaProblemas de Seguridad Física e Informatica
Problemas de Seguridad Física e Informatica
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Presentación
PresentaciónPresentación
Presentación
 
Revista digital riesgo y seguridad
Revista digital riesgo y seguridadRevista digital riesgo y seguridad
Revista digital riesgo y seguridad
 
Anti virus
Anti virusAnti virus
Anti virus
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Document 2
Document 2Document 2
Document 2
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 

Último

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfJUANMANUELLOPEZPEREZ
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 

Último (20)

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdfNota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
Nota de clase 72 aspectos sobre salario, nomina y parafiscales.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 

Virus informatico

  • 1. Virus Informático 0 8 / 0 9 / 2 0 1 4 Rodrigo Leñero Méndez Práctica para ejercitar la teoría de virus y la práctica de Word.
  • 2. Rodrigo Leñero Méndez Virus informá tico o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l , i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s . http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor 1 maticos/1.do E l t é r m i n o b o t e s e l d i m i n u t i v o d e r o b o t . L o s d e l i n c u e n t e s d i s t r i b u y e n s o f t w a r e m a l i n t e n c i o n a d o ( t a m b i é n c o n o c i d o c o m o m a l w a r e ) q u e p u e d e c o n v e r t i r s u e q u i p o e n u n b o t ( t a m b i é n c o n o c i d o c o m o z o m b i e ) . C u a n d o e s t o s u c e d e , s u e q u i p o p u e d e r e a l i z a r t a r e a s a u t o m a t i z a d a s a t r a v é s d e I n t e r n e t s i n q u e l o s e p a . L o s d e l i n c u e n t e s s u e l e n u s a r b o t s p a r a i n f e c t a r u n a g r a n c a n t i d a d d e e q u i p o s . E s t o s e q u i p o s c r e a n u n a r e d , t a m b i é n c o n o c i d a c o m o b o t n e t . L o s d e l i n c u e n t e s u s a n b o t n e t s p a r a e n v i a r m e n s a j e s d e c o r r e o e l e c t r ó n i c o n o d e s e a d o s , p r o p a g a r v i r u s , a t a c a r e q u i p o s y s e r v i d o r e s y c o m e t e r o t r o s t i p o s d e d e l i t o s y f r a u d e s . S i s u e q u i p o f o r m a p a r t e d e u n a b o t n e t , e l e q u i p o p u e d e v o l v e r s e m á s l e n t o y p u e d e e s t a r a y u d a n d o a l o s d e l i n c u e n t e s s i n d a r s e c u e n t a . http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx L
  • 3. Rodrigo Leñero Méndez Malware. El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 Tipos de Malware: Gusanos de red. Este tipo de malware usa los recursos de red para distribui rse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para re direccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra. Phising. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que re direcciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito. 2
  • 4. Rodrigo Leñero Méndez Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún súper negocio. También hay emails dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. http://support.kaspersky.com/sp/viruses/general/614 Botnet. El término botes el diminutivo de robot. Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa. Los delincuentes suelen usar bots para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como botnet. Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta. 3
  • 5. Rodrigo Leñero Méndez Hoax. Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Playload. Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc.). Ransomware. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Rogué: son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos. Scam. («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. 4
  • 6. Rodrigo Leñero Méndez Segundá párte de investigácio n Antivirus. e f i n i c i ó n : S e d e n o m i n a a n t i v i r u s a u n s o f t w a r e u t i l i z a d o 5 p a r a e l i m i n a r p r o g r a m a s e l a b o r a d o s c o n i n t e n c i ó n d e s t r u c t i v a . A s í , l o s a n t i v i r u s s u r g i e r o n c o m o u n a s o l u c i ó n a l a p r o l i f e r a c i ó n d e s o f t w a r e m a l i c i o s o c u a n d o e l u s o d e c o m p u t a d o r a s p e r s o n a l e s c o m e n z ó a m a s i f i c a r s e y c o n e l l o s u r g i ó t o d o u n n u e v o m e r c a d o . http://definicion.mx/antivirus/#ixzz3D3UyvqZw Síntomas de una infiltración de virus. Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una fre cuencia mayor. El número de sectores dañados de disco aumenta constantemente. D
  • 7. Rodrigo Leñero Méndez Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios. Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus. Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario. http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene- 6 virus/
  • 8. Rodrigo Leñero Méndez Firewall. Definición: Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características. 7 http://spi1.nisu.org/recop/al01/rmoreno/definicion.html
  • 9. Rodrigo Leñero Méndez Características: Diferentes niveles de protección basados en la ubicación del PC Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall. Protección de redes inalámbricas (Wi-Fi) Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi -Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato. Accesos a la red y accesos a Internet Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). Protección contra intrusos Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones y no siempre con la mejor intención. Bloqueos El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se realizan para conectarse con programas en tu ordenador. Definición de Reglas Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas. https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 8
  • 10. Rodrigo Leñero Méndez Acciones para conservar la seguridad de la información del equipo. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. 9