Virus informático 
Prácticas de Word 
08/09/2014 
Jacobo Alberto Oliveros Morín
Jacobo Alberto Oliveros Morín 
VIRUS INFORMÁTICO 
n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
2.- Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: propagarse. 
Referencia: http://spi1.nisu.org/recop/al01/salva/definic.html 
Descripción de un malware 
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 
Referencia: http://es.wikipedia.org/wiki/Malware 
Tipos de Malware 
Tipo: Adware 
U 1
Jacobo Alberto Oliveros Morín 
Descripción: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. 
Ejemplo: Cydoor; DoubleClick. 
Tipo: Botnets 
Descripción: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. 
Ejemplo: Conficker 
Tipo: Gusano 
Descripción: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 
Ejemplos: Mydoom, Blaster 
Fuentes: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
http://techtastico.com/post/virus-gusanos-devastadores/ 
Tipo: Hoax 
Descripción: Un hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. 
Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. 
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. 
Ejemplos: Alerta sobre virus 2
Jacobo Alberto Oliveros Morín 
Fuentes: http://antivirus.interbusca.com/tipos-virus/hoax.html 
http://www.publispain.com/antivirus/tipos_de_hoaxes.html 
Tipo: Payload 
Descripción: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). 
Ejemplos: Form.A 
Fuentes: http://es.slideshare.net/jilguerillas/usb-payload 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
Tipo: Phising 
Descripción: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 
Ejemplos: AOL 
Referencias: http://es.wikipedia.org/wiki/Phishing 
Tipo: Ransomware 
Descripción: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa MacAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos. 
Ejemplos: Ataque a Rusia 
Referencias: http://es.wikipedia.org/wiki/Ransomware 
Tipo: Rogue 3
Jacobo Alberto Oliveros Morín 
Descripción: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 
Ejemplos: Malware no detectado 
Referencias: http://es.wikipedia.org/wiki/Rogue_software#Referencias 
Tipo: Rootkit 
Descripción: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. 
Ejemplos: Malware 
Referencias: http://es.wikipedia.org/wiki/Rootkit 
Tipo: Scam 
Descripción: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). 
Ejemplo: Correo no solicitado 
Referencias: http://es.wikipedia.org/wiki/Scam 
Tipo: Spam 
Descripción: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. 4
Jacobo Alberto Oliveros Morín 
Ejemplos: Correo basura 
Referencias: http://es.wikipedia.org/wiki/Spam 
Tipo: Spyware 
Descripción: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 
Ejemplos: Gator 
Referencias: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa 
Tipo: Troyano 
Descripción: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. 
Ejemplos: Backdoor 
Referencias: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 
Tipo: Virus 
Descripción: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 
Ejemplos: Troyano 
Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
5
Jacobo Alberto Oliveros Morín 
Segunda Parte de investigación 
Antivirus 
n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo 
E 6
Jacobo Alberto Oliveros Morín 
buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware. 
Ejemplos: como spyware, gusanos, troyanos, rootkits, etc. 
Referencias: http://es.wikipedia.org/wiki/Antivirus 
Síntomas de infiltración de virus 
Cómo detectar a simple vista la presencia de un virus o una amenaza. 
Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. 
Referencias: http://www.monografias.com/trabajos37/virus-seguridad/virus-seguridad3.shtml 
Firewall 
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: 
Características: 
Diferentes niveles de protección basados en la ubicación del PC 
Protección de redes inalámbricas (Wi-Fi) 
Accesos a la red y accesos a Internet 
Protección contra intrusos 
Bloqueos 
Definición de Reglas 
Referencias: http://es.kioskea.net/contents/590-firewall 
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 7
Jacobo Alberto Oliveros Morín 
8

Practicas word 1

  • 1.
    Virus informático Prácticasde Word 08/09/2014 Jacobo Alberto Oliveros Morín
  • 2.
    Jacobo Alberto OliverosMorín VIRUS INFORMÁTICO n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2.- Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: propagarse. Referencia: http://spi1.nisu.org/recop/al01/salva/definic.html Descripción de un malware El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Referencia: http://es.wikipedia.org/wiki/Malware Tipos de Malware Tipo: Adware U 1
  • 3.
    Jacobo Alberto OliverosMorín Descripción: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Ejemplo: Cydoor; DoubleClick. Tipo: Botnets Descripción: Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Ejemplo: Conficker Tipo: Gusano Descripción: Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Ejemplos: Mydoom, Blaster Fuentes: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico http://techtastico.com/post/virus-gusanos-devastadores/ Tipo: Hoax Descripción: Un hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Ejemplos: Alerta sobre virus 2
  • 4.
    Jacobo Alberto OliverosMorín Fuentes: http://antivirus.interbusca.com/tipos-virus/hoax.html http://www.publispain.com/antivirus/tipos_de_hoaxes.html Tipo: Payload Descripción: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc). Ejemplos: Form.A Fuentes: http://es.slideshare.net/jilguerillas/usb-payload http://www.antivirus.interbusca.com/glosario/PAYLOAD.html Tipo: Phising Descripción: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Ejemplos: AOL Referencias: http://es.wikipedia.org/wiki/Phishing Tipo: Ransomware Descripción: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa MacAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos. Ejemplos: Ataque a Rusia Referencias: http://es.wikipedia.org/wiki/Ransomware Tipo: Rogue 3
  • 5.
    Jacobo Alberto OliverosMorín Descripción: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Ejemplos: Malware no detectado Referencias: http://es.wikipedia.org/wiki/Rogue_software#Referencias Tipo: Rootkit Descripción: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. Ejemplos: Malware Referencias: http://es.wikipedia.org/wiki/Rootkit Tipo: Scam Descripción: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Ejemplo: Correo no solicitado Referencias: http://es.wikipedia.org/wiki/Scam Tipo: Spam Descripción: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. 4
  • 6.
    Jacobo Alberto OliverosMorín Ejemplos: Correo basura Referencias: http://es.wikipedia.org/wiki/Spam Tipo: Spyware Descripción: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Ejemplos: Gator Referencias: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Tipo: Troyano Descripción: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Ejemplos: Backdoor Referencias: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) Tipo: Virus Descripción: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Ejemplos: Troyano Referencias: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 5
  • 7.
    Jacobo Alberto OliverosMorín Segunda Parte de investigación Antivirus n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo E 6
  • 8.
    Jacobo Alberto OliverosMorín buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware. Ejemplos: como spyware, gusanos, troyanos, rootkits, etc. Referencias: http://es.wikipedia.org/wiki/Antivirus Síntomas de infiltración de virus Cómo detectar a simple vista la presencia de un virus o una amenaza. Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando un buen paquete integrado de seguridad correctamente actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador (aunque también pueden deberse a otros problemas ajenos a los virus):La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica. Referencias: http://www.monografias.com/trabajos37/virus-seguridad/virus-seguridad3.shtml Firewall Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red: Características: Diferentes niveles de protección basados en la ubicación del PC Protección de redes inalámbricas (Wi-Fi) Accesos a la red y accesos a Internet Protección contra intrusos Bloqueos Definición de Reglas Referencias: http://es.kioskea.net/contents/590-firewall https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm 7
  • 9.