Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código malicioso. Puede destruir datos o ser molesto. Los antivirus detectan y eliminan virus mediante bases de datos de firmas virales y técnicas heurísticas, protegiendo contra amenazas como spyware, rootkits y más.
Los virus informáticos pueden ser un peligro que pueden beneficiar a personas con intenciones no muy buenas, por esto, sería increíble que aprendas lo necesario con este material, muchas gracias.
Los virus informáticos pueden ser un peligro que pueden beneficiar a personas con intenciones no muy buenas, por esto, sería increíble que aprendas lo necesario con este material, muchas gracias.
1) CONCEPTOS Y DEFINICIONES
El malware (del inglés malicious software)
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
2)Propósitos
Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura
3) VIRUS Y EL GUSANO
El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
4)MALWARES OCULTOS
4.1)DRIVERS: Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
4.2)rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
4.3) Backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
5)Malware para obtener beneficios:
SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Pres2
1.
2. VIRUS INFORMÁTICO
Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el
permiso o el conocimiento del
usuario. Los virus,
habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un ordenador,
aunque también existen otros
más inofensivos, que solo se
caracterizan por ser molestos.
3. CARACTERÍSTICAS
Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la
posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad
ayudan a dicha propagación cuando
éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen
a los sistemas informáticos son la
pérdida de información, horas de
parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada
virus plantea una situación diferente.
4. MÉTODOS DE PROPAGACIÓN
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus.
En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comunmente: Haz 2 clics y gana 2 tonos para
móvil gratis.
5. TIPOS DE VIRUS
Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece
oculto al usuario.
6. ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos
virus son:
Unirse a un programa instalado en el
ordenador permitiendo su
propagación.
Mostrar en la pantalla mensajes o
imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en
el disco, en algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando
ventanas, moviendo el ratón...
7. COMO PROTEGERSE CONTRA LOS
VIRUS INFORMÁTICOS
Antivirus
Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que
no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una
infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware, rootkits, etc.
8. FUNCIONAMIENTO DE LOS ANTIVIRUS
El funcionamiento de un antivirus varía de uno a
otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un
ordenador.
Usualmente, un antivirus tiene uno o varios
componentes residentes en memoria que se
encargan de analizar y verificar todos los
archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es
decir, mientras el ordenador está en uso.
El objetivo primordial de cualquier antivirus
actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un
ordenador y bloquearlas antes de que la misma
pueda infectar un equipo, o poder eliminarla tras
la infección.
9. TIPOS DE VACUNAS
CA:Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
CA:Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA:Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
CB:Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB:Comparación de signature de archivo: son
vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
CC:Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
10. TIPOS DE ANTIVIRUS
Antivirus
Aplicación o aplicaciones que previenen, detectan,
buscan, y eliminan virus, utilizando bases de datos de
nombres, y diversas técnicas heurísticas de detección.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas
espías (spyware) que se instalan ocultamente en el
ordenador.
Antipop-ups
Utilidad que se encarga de detectar y evitar que se
ejecuten las ventanas pop-ups cuando navegas por la
web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas.
Antispam
Aplicación o herramienta que detecta y elimina el spam
y los correos no deseados que circulan vía email.
11. ANTIVIRUS MAS POPULARES
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-
Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.