2. VIRUS O MALWARE
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan
dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Concepto
3. Características de los virus
informáticos
• Polimórficos
• Residentes y no residentes
• Virus Stealth
• Trabajo integrado
• Actividad silenciosa
• Resistencia al formateo
• Virus camaleones
• Retro-virus
• Mutabilidad
4. Aquí hay una descripción general de cómo funcionan los virus informáticos:
• Infección: Un virus informático necesita ingresar al sistema para comenzar su actividad
maliciosa.
• Anexión: Una vez que el virus está en el sistema, se anexa a un archivo ejecutable o a un
sector del disco duro.
• Reproducción: Muchos virus están diseñados para replicarse y propagarse a otros archivos,
programas o sistemas.
• Activación: Los virus informáticos a menudo están programados para activarse en un
momento específico o cuando se cumplen ciertas condiciones.
• Camuflaje: Para evadir la detección, los virus a menudo intentan ocultarse mediante
técnicas de camuflaje.
• Propagación: Algunos virus están diseñados para propagarse a través de redes, dispositivos
de almacenamiento extraíbles o incluso a través de Internet.
• Daño: Una vez activados, los virus pueden causar una variedad de daños, desde ralentizar el
sistema hasta eliminar archivos importantes, robar información confidencial, o incluso
desactivar funciones críticas del sistema.
¿Cómo funcionan los
virus informáticos?
5. BOMBAS
LÓGICAS
GUSANOS TROYANOS
TIPOS DE VIRUS
Una bomba lógica es un código malicioso que se
inserta secretamente en una red informática,
un sistema operativo o una aplicación de
software. Permanece inerte hasta que se
produce una condición específica. Cuando esta
condición se cumple, la bomba lógica se activa
y devasta el sistema dañando datos, borrando
archivos o limpiando discos duros.
Los gusanos son en realidad una
subclase de virus, por lo que
comparten características. Son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo
de este malware suele ser colapsar los
ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
Un virus troyano es un tipo de
malware que se descarga en una
computadora disfrazado de
programa legítimo. El método de
entrega suele hacer que un
atacante utilice la ingeniería
social para ocultar código
malicioso dentro del software
legítimo para intentar obtener
acceso al sistema de los usuarios
con su software.
6. Tipos de malware
Adware
El adware es un software no deseado diseñado
para mostrar anuncios en su pantalla,
normalmente en un explorador. Algunos
profesionales de la seguridad lo ven como un
precursor de los PUP (programas potencialmente
no deseados) de hoy en día. Normalmente,
recurre a un método subrepticio: bien se hace
pasar por legítimo, o bien mediante piggyback en
otro programa para engañarlo e instalarse en su
PC, tableta o dispositivo móvil.
El spyware se comunica información
personal confidencial sobre ti a un
atacante. La información podría ser
informes acerca de tus hábitos de
navegación o compras online, pero
también se puede modificar para registrar
cosas como las pulsaciones de teclas en
el teclado, información de tarjeta de
crédito, contraseñas o credenciales de
inicio de sesión.
Spyware Ransomware
El Ransomware es un tipo de malware que
bloquea el acceso a los sistemas y archivos,
generalmente, exigiendo un rescate para
desbloquearlos y volver a la normalidad.
Los ciberdelincuentes cifran los datos o
bloquean el acceso, lo que puede resultar
en una gran pérdida de información y
daños económicos.
7. Phishing
• Phishing es el delito de engañar a las personas para que compartan información confidencial
como contraseñas y números de tarjetas de crédito.
• Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una
táctica de phishing que es la más común.
• Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una
persona u organización de confianza, como un compañero de trabajo, un banco o una oficina
gubernamental.
• Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje
pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo.
• El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia.
• Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una
imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de
nombre de usuario y contraseña.
• Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante,
que la utiliza para robar identidades, saquear cuentas bancarias, y vender información
personal en el mercado negro.
8. 3 mejores antivirus
GRATUITOS
AVAST FREE AVG ANTIVIRUS
Avast Free Antivirus es una herramienta
antivirus que incorpora la función de
cleaner, siendo una de las opciones mejor
valoradas para realizar análisis de equipos
en busca de archivos infectados puesto
que ofrece bastantes funciones gratuitas
de gran utilidad.
WINDOWS DEFENDER
Protección contra amenazas y
virus:Supervisa las amenazas del
dispositivo, ejecuta análisis y obtén
actualizaciones para ayudar a detectar las
últimas amenazas.
Incluye escaneos periódicos, escaneos de
correos electrónicos enviados y recibidos
(incluye la adición de anexos de página a los
correos electrónicos que indican esto), la
capacidad de reparar algunos archivos
infectados por virus y una bóveda de virus
donde se guardan los archivos infectados, un
símil a una zona de cuarentena.
9. 3 mejores antivirus
DE PAGO
BITDEFENDER NORTON
Es un software de seguridad informática
que se utiliza para proteger los sistemas y
dispositivos de los usuarios contra
diferentes tipos de amenazas en línea,
como virus, malware, spyware,
ransomware, phishing y otras formas de
ciberataques.
McAFEE
McAfee detecta y neutraliza la mayoría de
las amenazas de seguridad al equipo de
forma automática, sin necesidad de
administración por su parte. Analiza las
secuencias de comandos potencialmente
peligrosas e impide que se ejecuten en su
equipo o en su navegador Web
Norton Security Ultra ayuda a proteger
todos sus dispositivos* contra virus,
software malicioso y otras amenazas en
línea, todo desde una sola suscripción.
Incluye Control para padres5 en línea que
ayuda a administrar la protección de
todos los dispositivos de sus hijos
mediante un portal web fácil de usar.