SlideShare una empresa de Scribd logo
1 de 11
ESCUELA NORMAL PARTICULAR
“SOR JUANA INÉS DE LA CRUZ”
LIC. EN EDUCACIÓN PRIMARIA
CLAVE: 21PNP0038E
ZURY SHADAY DAMARIZ RODRÍGUEZ SOLÍS.
1° “B”

LAS TIC EN LA EDUCACIÓN.

LIC. RENÉ FLORES MARTÍNEZ.

TEMA: DEFINICIÓN Y CLASIFICACIÓN Y
EJEMPLOS DE VIRUS (INFORMÁTICOS)
(MALWARE)
DEFINICIÓN Y CLASIFICACIÓN Y EJEMPLOS
DE VIRUS (INFORMÁTICOS) (MALWARE)
Definición
Un virus es un pequeño programa capaz instalarse en la computadora
de un usuario sin su conocimiento o permiso. Se dice que es un
programa parásito porque ataca a los archivos o sectores de "booteo" y
se replica para continuar su esparcimiento. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daños a los
sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo
"flotando" en el sistema. Ellos tienen diferentes finalidades. Algunos sólo
'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran
mensajes. Pero el fin último de todos ellos es el mismo: propagarse.

Clasificación General de los Virus
Informáticos:
Virus de macros/código fuente. Se adjuntan a los programas fuente
de los usuarios y a las macros utilizadas por: procesadores de
palabras (Word, Works, WordPerfect), hojas de cálculo (Excell,
Quattro, Lotus), etcétera.
Virus mutantes. Son los que, al infectar, realizan modificaciones a
su código, para evitar su de detección o eliminación (NATAS o
SATÁN, Miguel Angel, por mencionar algunos).
Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad
de un programa que los transporte.
Los gusanos se cargan en la memoria y se ubican en una
determinada dirección, luego se copian a otro lugar y se borran del
que ocupaban y así sucesivamente. Borran los programas o la
información que encuentran a su paso por la memoria, causan
problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final; esto
es, que se presentan como información perdida o "basura", sin
ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con
una indicación programada, "despiertan" y comienzan a ejecutarse
y a mostrar sus verdaderas intenciones.
Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programas ejecutables
con tipo COM o EXE, que esperan una fecha o una hora
determinada para "explotar". Algunos de estos virus no son
destructivos y solo exhiben mensajes en las pantallas al momento
de la "explosión". Llegado el momento, se activan cuando se
ejecuta el programa que los contiene.
Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biológicos, se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan
en una fecha u hora programada o cada determinado tiempo, a
partir de su última ejecución, o simplemente al "sentir" que se les
trata de detectar. Un ejemplo de estos es el virus llamado Viernes
13, que se ejecuta en esa fecha y se borra (junto con los
programas infectados), para evitar que lo detecten.
Infector del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el
control cuando se enciende la computadora y lo conservan todo el
tiempo.
Infectores del sistema. Se introducen en los programas del
sistema, por ejemplo COMMAND.COM y otros que se alojan como
residentes en memoria. Los comandos del sistema operativo, como
COPY, DIR o DEL, son programas que se introducen en la
memoria al cargar el sistema operativo y es así como el virus
adquiere el control para infectar todo disco que se introduzca a la
unidad con la finalidad de copiarlo o simplemente para revisar sus
carpetas.
Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier
programa como hojas de cálculo, juegos, procesadores de
palabras. La infección se realiza al ejecutar el programa que
contiene al virus, que, en ese momento, se sitúa en la memoria de
la computadora y, a partir de entonces, infectará todos los
programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos,
para invadirlos mediante su autocopia.

Ejemplos de virus informáticos:
1.

El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se
propaga a través de correo electrónico y de IRC (Internet Relay Chat).
Miles de usuarios de todo el mundo, entre los que se incluyen
grandes multinacionales e instituciones públicas- se han visto
infectados por este gusano.Su apariencia en forma de correo es un
mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVELETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic
Script) puede quedar oculta en las configuraciones por defecto de
Windows, por lo cual la apariencia del anexo es la de un simple
fichero de texto.

2.

Mydoom

Nueva variante de MIMAIL que se propaga masivamente a través del
correo electrónico y la red
P2P KaZaa desde las últimas horas del 26
de Enero de 2004.
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los
correos en los que se envía, por lo que no es posible identificarlo o
filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano
para aparentar inocuidad.
Tiene capacidades de puerta trasera que podrían permitir a un usario
remoto controlar el ordenador infectado, dependiendo de la configuración
de la red y del sistema.
3. El gusano:
Se trata de un virus con una capacidad de propagación muy elevada.
Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas
Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida
como “Desbordamiento de búfer en RPC DCOM “.
Se trata de una vulnerabilidad para la que hay parche desde Junio de
2003, todos los usuarios que no hayan actualizado su sistema desde esa
fecha deberían hacerlo inmediatamente. Por otra parte se propaga
usando el puerto TCP 135, que no debería estar accesible en sistemas
conectados a Internet con unos cortafuegos correctamente configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de
servicio con el web de Microsoft “Windowsupdate” y quizás provocar
inestabilidad en el sistema infectado.
4. El gusano: Melissa
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos
puede llegar en un archivo adjunto a un mensaje electrónico, enviado por
alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto
(en inglés): “Importantmessagefrom…” (Mensaje importante de…) y en el
cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show
anyoneelse ;-)“, donde se indica que dicho documento fue solicitado por
usted (y que no se lo muestre a nadie más).
Este virus infecta a MS Word y éste a todos los archivos que se abren,
cambia ciertas configuraciones para facilitar la infección, se auto-envía
por correo, como un mensaje proveniente del usuario a los primeros 50
buzones de la libreta de direcciones de su correo.
5. El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a
través del correo electrónico, carpetas de red compartidas o servidores
que
tengan
instalado
IIS
(empleando
el
“exploit”
Web
DirectoryTraversal). Descarga en el directorio C:WindowsTemp un
fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el
fichero que será enviado adjunto por el gusano.

Malware
Malware es el acrónimo, en inglés, de las palabras "malicious" y
"software", es decir software malicioso. Dentro de este grupo se
encuentran los virus clásicos (los que ya se conocen desde hace años) y
otras nuevas amenazas, que surgieron y evolucionaron, desde el
nacimiento de las amenazas informáticas. Como malware, se encuentran
diferentes tipos de amenazas, cada una con características particulares.
Incluso existe malware que combina diferentes características de cada
amenaza. Se puede considerar como malware todo programa con algún
fin dañino.
Clasificación del Malware:

Adware (contracción de ADvertisement - anuncio - y software) es un
programa malicioso, que se instala en la computadora sin que el usuario
lo note, cuya función es descargar y/o mostrar anuncios publicitarios en
la pantalla de la víctima.
Cuando un adware infecta un sistema, el usuario comienza a ver
anuncios publicitarios de forma inesperada en pantalla. Por lo general,
estos se ven como ventanas emergentes del navegador del sistema
operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario
no está navegando por Internet.
El adware no produce una modificación explícita que dañe el sistema
operativo, sino que sus consecuencias afectan al usuario. En primer
término, porque es una molestia para la víctima que el sistema abra
automáticamente ventanas sin ningún tipo de orden explícita. Por otro
lado, el adware disminuye el rendimiento del equipo e Internet, ya que
utiliza, y por ende consume, procesador, memoria y ancho de banda.

Botnets
Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año
sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es
un robot o zombi.
Cuando un sistema se infecta con un malware de este tipo, en primer
término se realiza una comunicación al Centro de Comando y Control
(C&C) de la red botnet, el lugar dónde el administrador de la red puede
controlar los equipos zombis. Con este paso consumado, el atacante ya
posee administración del sistema infectado desde su C&C (uno o más
servidores dedicados a tal fin). Desde allí, el atacante podrá enviar
órdenes a los equipos zombis haciendo uso de los recursos de estos.

Rogue

Rogue es un software que, simulando ser una aplicación anti-malware (o
de seguridad), realiza justamente los efectos contrarios a estas: instalar
malware. Por lo general, son ataques que muestran en la pantalla del
usuario advertencias llamativas respecto a la existencia de infecciones
en el equipo del usuario. La persona, es invitada a descargar una
solución o, en algunos casos, a pagar por ella. Los objetivos, según el
caso, varían desde instalar malware adicional en el equipo para obtener
información confidencial o, directamente, la obtención de dinero a través
del ataque.

En cualquiera de los casos, es un ataque complementado por una alta
utilización de Ingeniería Social, utilizando mensajes fuertes y exagerando
las consecuencias de la supuesta amenaza. Vocabulario informal,
palabras escritas en mayúscula, descripción detallada de las
consecuencias, e invitaciones a adquirir un producto, son algunas de las
principales características de esta amenaza.
Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya,
ya que el objetivo es el de engañar al usuario. Son archivos que simulan
ser normales e indefensos, como pueden ser juegos o programas, de
forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma,
logran instalarse en los sistemas. Una vez ejecutados, parecen realizar
tareas inofensivas pero paralelamente realizan otras tareas ocultas en el
ordenador.

Al igual que los gusanos, no siempre son malignos o dañinos. Sin
embargo, a diferencia de los gusanos y los virus, estos no pueden
replicarse por sí mismos.
Los troyanos pueden ser utilizados para muchos propósitos, entre los
que se encuentran, por ejemplo:




Acceso remoto (o Puertas Traseras): permiten que el atacante pueda
conectarse remotamente al equipo infectado.
Registro de tipeo y robo de contraseñas.
Robo de información del sistema.
Spam

Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es
identificado como correo no deseado o correo basura.

Es utilizado, por lo general, para envío de publicidad, aunque también se
lo emplea para la propagación de códigos maliciosos. Además de los
riesgos que representa el spam para el envío de contenidos dañinos, y
de la molestia que causa al usuario recibir publicidad no deseada;
también existen efectos colaterales de su existencia, como la pérdida de
productividad que genera en el personal la lectura de correo, y el
consumo de recursos (ancho de banda, procesamiento, etc.) que
generan este tipo de correos.

Spyware

Los spyware o (programas espías) son aplicaciones que recopilan
información del usuario, sin el consentimiento de este. El uso más común
de estos aplicativos es la obtención de información respecto a los
accesos del usuario a Internet y el posterior envío de la información
recabada a entes externos.

Al igual que el adware, no es una amenaza que dañe al ordenador, sino
que afecta el rendimiento de este y, en este caso, atenta contra la
privacidad de los usuarios. Sin embargo, en algunos casos se producen
pequeñas alteraciones en la configuración del sistema, especialmente en
las configuraciones de Internet o en la página de inicio.
Puede instalarse combinado con otras amenazas (gusanos, troyanos) o
automáticamente. Esto ocurre mientras el usuario navega por ciertas
páginas web que aprovechan vulnerabilidades del navegador o del
sistema operativo, que permiten al spyware instalarse en el sistema sin
el consentimiento del usuario.

Rootkit

Rootkit es una o más herramientas diseñadas para mantener en forma
encubierta el control de una computadora. Estas pueden ser programas,
archivos, procesos, puertos y cualquier componente lógico que permita
al atacante mantener el acceso y el control del sistema.

El rootkit no es un software maligno en sí mismo, sino que permite
ocultar las acciones malignas que se desarrollen en el ordenador, tanto a
través de un atacante como así también ocultando otros códigos
maliciosos que estén trabajando en el sistema, como gusanos o
troyanos. Otras amenazas incorporan y se fusionan con técnicas de
rootkit para disminuir la probabilidad de ser detectados.
Los rootkits por lo general, se encargan de ocultar los procesos del
sistema que sean malignos. También intentan deshabilitar cualquier tipo
de software de seguridad. Las actividades ocultadas no son siempre
explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión,
información de procesos o registros.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432ElderYamilArguelloEc
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 

La actualidad más candente (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
E4
E4E4
E4
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus
VirusVirus
Virus
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
Virus Virus
Virus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 

Destacado

Invertir en la region de la ciudad de Quebec
Invertir en la region de la ciudad de QuebecInvertir en la region de la ciudad de Quebec
Invertir en la region de la ciudad de QuebecUniversité Laval
 
Gamification lecture new mr bettyadamou
Gamification lecture new mr bettyadamouGamification lecture new mr bettyadamou
Gamification lecture new mr bettyadamouRay Poynter
 
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRA
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRAPRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRA
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRAHeriberto Razo Bocanegra
 
Balore yeni baski part 5
Balore  yeni baski part 5Balore  yeni baski part 5
Balore yeni baski part 5EUROPAGES
 
Logistieke service breidt zich uit
Logistieke service breidt zich uitLogistieke service breidt zich uit
Logistieke service breidt zich uitCB Fashion BV
 
Scheda tecnica informativa
Scheda tecnica informativaScheda tecnica informativa
Scheda tecnica informativaMrtkngStrtgy
 
Latihan 2 excel
Latihan 2 excelLatihan 2 excel
Latihan 2 excelandraabai
 
Rachael Davis' Resume
Rachael Davis' ResumeRachael Davis' Resume
Rachael Davis' ResumeRachael Davis
 
Year7 ht2week2lesson2howmanyfamilymembers
Year7 ht2week2lesson2howmanyfamilymembersYear7 ht2week2lesson2howmanyfamilymembers
Year7 ht2week2lesson2howmanyfamilymembersAurelie Sanner
 
Year7 ht2week3lessonanimals
Year7 ht2week3lessonanimalsYear7 ht2week3lessonanimals
Year7 ht2week3lessonanimalsAurelie Sanner
 
дополнительная деятельность детский дизайн
дополнительная деятельность детский дизайндополнительная деятельность детский дизайн
дополнительная деятельность детский дизайнvirtualtaganrog
 

Destacado (19)

Como Estabelecer e Gerenciar Indicadores de Desempenho para um PMO
Como Estabelecer e Gerenciar Indicadores de Desempenho para um PMOComo Estabelecer e Gerenciar Indicadores de Desempenho para um PMO
Como Estabelecer e Gerenciar Indicadores de Desempenho para um PMO
 
Invertir en la region de la ciudad de Quebec
Invertir en la region de la ciudad de QuebecInvertir en la region de la ciudad de Quebec
Invertir en la region de la ciudad de Quebec
 
Gamification lecture new mr bettyadamou
Gamification lecture new mr bettyadamouGamification lecture new mr bettyadamou
Gamification lecture new mr bettyadamou
 
Virus
VirusVirus
Virus
 
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRA
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRAPRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRA
PRIMER PROYECTO DE BASE DE DATOS HERIBERTO RAZO BOCANEGRA
 
Balore yeni baski part 5
Balore  yeni baski part 5Balore  yeni baski part 5
Balore yeni baski part 5
 
Bahadir YILMAZ CV
Bahadir YILMAZ CVBahadir YILMAZ CV
Bahadir YILMAZ CV
 
Logistieke service breidt zich uit
Logistieke service breidt zich uitLogistieke service breidt zich uit
Logistieke service breidt zich uit
 
Ensayo 2.0
Ensayo 2.0Ensayo 2.0
Ensayo 2.0
 
Scheda tecnica informativa
Scheda tecnica informativaScheda tecnica informativa
Scheda tecnica informativa
 
Latihan 2 excel
Latihan 2 excelLatihan 2 excel
Latihan 2 excel
 
Rachael Davis' Resume
Rachael Davis' ResumeRachael Davis' Resume
Rachael Davis' Resume
 
安全防護
安全防護安全防護
安全防護
 
E3 rodriguez solis
E3 rodriguez solisE3 rodriguez solis
E3 rodriguez solis
 
Torres Spanje presentatie
Torres Spanje presentatieTorres Spanje presentatie
Torres Spanje presentatie
 
Year7 ht2week2lesson2howmanyfamilymembers
Year7 ht2week2lesson2howmanyfamilymembersYear7 ht2week2lesson2howmanyfamilymembers
Year7 ht2week2lesson2howmanyfamilymembers
 
E1 rodriguez solis
E1 rodriguez solisE1 rodriguez solis
E1 rodriguez solis
 
Year7 ht2week3lessonanimals
Year7 ht2week3lessonanimalsYear7 ht2week3lessonanimals
Year7 ht2week3lessonanimals
 
дополнительная деятельность детский дизайн
дополнительная деятельность детский дизайндополнительная деятельность детский дизайн
дополнительная деятельность детский дизайн
 

Similar a E4 rodriguez solis

Similar a E4 rodriguez solis (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus
VirusVirus
Virus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 

E4 rodriguez solis

  • 1. ESCUELA NORMAL PARTICULAR “SOR JUANA INÉS DE LA CRUZ” LIC. EN EDUCACIÓN PRIMARIA CLAVE: 21PNP0038E ZURY SHADAY DAMARIZ RODRÍGUEZ SOLÍS. 1° “B” LAS TIC EN LA EDUCACIÓN. LIC. RENÉ FLORES MARTÍNEZ. TEMA: DEFINICIÓN Y CLASIFICACIÓN Y EJEMPLOS DE VIRUS (INFORMÁTICOS) (MALWARE)
  • 2. DEFINICIÓN Y CLASIFICACIÓN Y EJEMPLOS DE VIRUS (INFORMÁTICOS) (MALWARE) Definición Un virus es un pequeño programa capaz instalarse en la computadora de un usuario sin su conocimiento o permiso. Se dice que es un programa parásito porque ataca a los archivos o sectores de "booteo" y se replica para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Ellos tienen diferentes finalidades. Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse. Clasificación General de los Virus Informáticos: Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera. Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la
  • 3. información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten. Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas. Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de
  • 4. la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia. Ejemplos de virus informáticos: 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVELETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. 2. Mydoom Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 5. Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. 3. El gusano: Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con unos cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “Windowsupdate” y quizás provocar inestabilidad en el sistema infectado. 4. El gusano: Melissa El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más). Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a los primeros 50 buzones de la libreta de direcciones de su correo.
  • 6. 5. El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web DirectoryTraversal). Descarga en el directorio C:WindowsTemp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano. Malware Malware es el acrónimo, en inglés, de las palabras "malicious" y "software", es decir software malicioso. Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 7. Clasificación del Malware: Adware (contracción de ADvertisement - anuncio - y software) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Botnets Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  • 8. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos. Rogue Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque. En cualquiera de los casos, es un ataque complementado por una alta utilización de Ingeniería Social, utilizando mensajes fuertes y exagerando las consecuencias de la supuesta amenaza. Vocabulario informal, palabras escritas en mayúscula, descripción detallada de las consecuencias, e invitaciones a adquirir un producto, son algunas de las principales características de esta amenaza.
  • 9. Troyanos El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos. Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:    Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado. Registro de tipeo y robo de contraseñas. Robo de información del sistema.
  • 10. Spam Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos. Spyware Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la
  • 11. privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario. Rootkit Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados. Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades ocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros.