Virus
• Virus : Es un programa que se instala en el ordenador sin permiso del
usuario con el objetivo de causar daños o alterar el normal funcionamiento
del ordenata.
• Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Troyano
Un troyano : Es un tipo de virus en el que se han introducido, camufladas en otro programa
, instrucciones encaminadas a destruir la información almacenada en los discos o bien
recadar información del usuario. También es una modificación malintencionada de los
circuitos de un circuito integrado. Un troyano hardware está completamente caracterizado
por su representación física y su comportamiento. La carga útil de un HTH es toda la actividad
que el troyano ejecuta cuando se activa. En general, los troyanos maliciosos tratan de eludir
o desactivar la seguridad de un sistema: puede filtrar información confidencial de la emisión
de radio. El HTH también podría deshabilitar, trastornar o destruir todo el chip o los
componentes del circuito.
Gusano
• Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema
“reproduciéndose” a si mismo .
• Un gusano informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala.
Un gusano en un disquete
Key logger
(De key ” tecla” y logger “registrador”)es un tipo de software que se encarga de
obtener y memorizar las pulsaciones que se realizan en un teclado.
Puede utilizarse para:
• Espiar de forma remota
• Para obtener contraseñas de usuario
Tipos de key logger:
Key logger de hadware
key logger de software
• Keylogger con hardware
• Un keylogger tipo hadware.
• Son dispositivos disponibles en el mercado que vienen en tres tipos:
• Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser
instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se
detectan fácilmente con una revisión visual detallada.
• Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para
soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el
cuerpo del teclado.
• Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente
imperceptibles, a menos que se les busque específicamente.
• Keylogger con software
• Contrariamente a las creencias populares, el código de un keylogger por software es simple de
escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los
keyloggers de software se dividen en:
• Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers
residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema
operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un
keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a
cualquier información registrada en el teclado mientras que va al sistema operativo.
• Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones
proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier
momento en que se presione una tecla, y realiza el registro.
• Métodos creativos: aquí el programador utiliza funciones como
GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como
requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento
sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Protección
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger
(dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que
el programa registrara cada una de nuestras teclas de la siguiente manera: Fichero Log =
Fichero Log + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el
usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro
procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas
presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su
funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta
sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en
nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para
acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en
keyloggers configurados para otros idiomas.
Spyware o software espía
No todos los programas espía son malintencionados . Se pueden considerar programas
espider con código malicioso los troyanos, el hardware y los hijackers.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar
a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
Adware
• El sofware de publicidad es publicidad
incluida en programas que la muestran
despues de intalarlos

Nuevo presentación de microsoft office power point

  • 1.
    Virus • Virus :Es un programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños o alterar el normal funcionamiento del ordenata. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2.
    Troyano Un troyano :Es un tipo de virus en el que se han introducido, camufladas en otro programa , instrucciones encaminadas a destruir la información almacenada en los discos o bien recadar información del usuario. También es una modificación malintencionada de los circuitos de un circuito integrado. Un troyano hardware está completamente caracterizado por su representación física y su comportamiento. La carga útil de un HTH es toda la actividad que el troyano ejecuta cuando se activa. En general, los troyanos maliciosos tratan de eludir o desactivar la seguridad de un sistema: puede filtrar información confidencial de la emisión de radio. El HTH también podría deshabilitar, trastornar o destruir todo el chip o los componentes del circuito.
  • 3.
    Gusano • Se tratade un programa malicioso cuya finalidad es desbordar la memoria del sistema “reproduciéndose” a si mismo . • Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4.
    Un gusano enun disquete
  • 5.
    Key logger (De key” tecla” y logger “registrador”)es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para: • Espiar de forma remota • Para obtener contraseñas de usuario Tipos de key logger: Key logger de hadware key logger de software
  • 6.
    • Keylogger conhardware • Un keylogger tipo hadware. • Son dispositivos disponibles en el mercado que vienen en tres tipos: • Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. • Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. • Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. • Keylogger con software • Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: • Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. • Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. • Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 7.
    Protección En algunas computadoraspodemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: Fichero Log = Fichero Log + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  • 8.
    Spyware o softwareespía No todos los programas espía son malintencionados . Se pueden considerar programas espider con código malicioso los troyanos, el hardware y los hijackers. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa.
  • 9.
    Adware • El sofwarede publicidad es publicidad incluida en programas que la muestran despues de intalarlos