SlideShare una empresa de Scribd logo
1 de 23
Por Karla del Rosario Martín Castillo
Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo  o dañarlo, alterando el normal funcionamiento de la computadora. Crea  backdoors  permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos,  instalar programas deseables o malicioso) COMPORTAMIENTOS
7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta  cumplirse ciertas condiciones.  PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines.  CONSECUENCIAS
21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para  informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Más contenido relacionado

La actualidad más candente

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux Dhariana Leguisamo
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y ProcesadorMario Alberto Antonio Lopez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativoPaulo Galarza
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Install ubuntu
Install ubuntuInstall ubuntu
Install ubuntupramoddps
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUALandresinf
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Juan Anaya
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaluisamoronta
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del softwarearealisherrera
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 

La actualidad más candente (20)

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor
 
Fcaps
FcapsFcaps
Fcaps
 
Comandos de Linux
Comandos de Linux Comandos de Linux
Comandos de Linux
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Firewall
FirewallFirewall
Firewall
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Install ubuntu
Install ubuntuInstall ubuntu
Install ubuntu
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUAL
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del software
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 

Similar a Virus informáticos y otros programas maliciosos

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 

Similar a Virus informáticos y otros programas maliciosos (20)

Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informáticos y otros programas maliciosos

  • 1. Por Karla del Rosario Martín Castillo
  • 2. Todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento en él. 1 Por Karla del Rosario Martín Castillo Infiltrarse o dañar una computadora sin el consentimiento de su propietario. OBJETIVO
  • 3. 2 Por Karla del Rosario Martín Castillo Programa malicioso que “infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. PROPÓSITOS El virus incrusta su código malicioso en el interior de su archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. COMPORTAMIENTOS
  • 4. 3 Por Karla del Rosario Martín Castillo Puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. CONSECUENCIAS Se llaman de esta forma, por su analogía con los virus biológicos del ser humano. Al igual que estos, los informáticos tienen un ciclo de vida, que va desde que "nacen", hasta que "mueren". Creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación. OTROS
  • 5. 4 Por Karla del Rosario Martín Castillo Programa malicioso con la propiedad de duplicarse a sí mismo, busca colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo. PROPÓSITOS Reside en la memoria, , difícil de detectar debido a su incontrolada replicación. los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se basa en una red de computadoras para enviar copias de si mismo a otros nodos. COMPORTAMIENTOS
  • 6. 5 Por Karla del Rosario Martín Castillo Consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos, también consumen demasiada memoria de sistema (o anchura de banda de la red) haciendo que los servidores y ordenadores individuales dejen de responder. CONSECUENCIAS Suelen utilizar para alojarse las partes de un sistema operativo que generalmente son invisibles al usuario. OTROS
  • 7. 6 Por Karla del Rosario Martín Castillo “ Infecta” a otros archivos de sistema con la intensión de modificarlo o dañarlo, alterando el normal funcionamiento de la computadora. Crea backdoors permitiendo el acceso de usuarios malévolos al sistema, accediendo a la información confidencial o personal. PROPÓSITOS Se aloja dentro de una aplicación normal, pasa inadvertido para el usuario y se instala cuando se ejecuta el archivo huésped, y al ejecutarlo puede llevar consecuencias indeseables (borrar archivos, instalar programas deseables o malicioso) COMPORTAMIENTOS
  • 8. 7 Por Karla del Rosario Martín Castillo Tiene la capacidad de capturar datos (contraseñas e información privada) enviándolos a otro sitio. Deja indefenso al sistema, abriendo brechas en la seguridad, de esta forma se puede tomar control total de forma remota. CONSECUENCIAS A simple vista parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en el ordenador. OTROS
  • 9. 8 Por Karla del Rosario Martín Castillo Gastar una broma informática al usuario. PROPÓSITOS Simplemente tiene un payload (imagen o sucesión de estas) y suelen destruir datos). Muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc. COMPORTAMIENTOS
  • 10. 9 Por Karla del Rosario Martín Castillo Juega con el cursor, monitor, etc; efectos que al principios pueden asustar, suelen ser muy molestos. CONSECUENCIAS Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome) OTROS
  • 11. 10 Por Karla del Rosario Martín Castillo Parte de código malicioso insertada en un programa que permanece oculto hasta cumplirse ciertas condiciones. PROPÓSITOS Se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas, o un estilo técnico, etc... Si no se produce la condición permanece oculto al usuario. Con esto busca ganar ímpetu y esparcirse antes de ser notado. COMPORTAMIENTOS
  • 12. 11 Por Karla del Rosario Martín Castillo Puede: borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor, etc. CONSECUENCIAS Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. OTROS
  • 13. 12 Por Karla del Rosario Martín Castillo Busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. PROPÓSITOS Busca el archivo de definición de virus y lo elimina  imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otra forma es detectando al programa antivirus en memoria y tratando de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus. COMPORTAMIENTOS
  • 14. 13 Por Karla del Rosario Martín Castillo Inhabilita el Antivirus, dejando al dispositivo desprotegido CONSECUENCIAS Los programadores de virus consiguen información de los antivirus que hay en el mercado y con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. OTROS
  • 15. 14 Por Karla del Rosario Martín Castillo Busca recopilar nuestra información (robar nuestros datos) y espiar nuestros movimientos por la red, luego envía la información a empresas de publicidad de internet para comercializar con nuestros datos. PROPÓSITOS Trabaja en modo background para que no nos percatemos de él. Se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM COMPORTAMIENTOS
  • 16. 15 Por Karla del Rosario Martín Castillo Puede tener acceso a nuestro correo electrónico y password, dirección IP y DNS, etc. La página de inicio del navegador cambia, se abren pop-ups por todos lados, falsos mensajes de alerta de windows, la navegación se hace cada vez más lenta. CONSECUENCIAS Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. OTROS
  • 17. 16 Por Karla del Rosario Martín Castillo Software que despliega publicidad de distintos productos o servicios.  PROPÓSITOS Suele venir incluido en programas Shareware y por tanto, aceptando los términos de legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos. Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador COMPORTAMIENTOS
  • 18. 17 Por Karla del Rosario Martín Castillo Automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación, llega a ser molesta, deteriora el rendimiento del sistema y puede recopilar información del usuario, preocupando su privacidad. CONSECUENCIAS
  • 19. 18 Por Karla del Rosario Martín Castillo Programa informático que  registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. PROPÓSITOS Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado por las redes de la mayoría de las empresas, el sniffer puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Se trabaja la tarjeta de red en modo promiscuo, el sniffer examina los datos que pasan por la tarjeta y guarda lo transmitido por unos segundos a un fichero log, y seguro se graba el login y el password. COMPORTAMIENTOS
  • 20. 19 Por Karla del Rosario Martín Castillo Supone una amenaza grave para la seguridad de toda una red, pues por ella viaja gran cantidad de tráfico confidencial y puede darse una intrusión de seguridad como capturas de paquetes con datos de autentificación. CONSECUENCIAS
  • 21. 20 Por Karla del Rosario Martín Castillo Permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. PROPÓSITOS Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. COMPORTAMIENTOS Recopila contraseñas de acceso pero también pueden usarse para espiar conversaciones de chat u otros fines. CONSECUENCIAS
  • 22. 21 Por Karla del Rosario Martín Castillo Programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, para vender un producto anti-malware. PROPÓSITOS Reproducen falsa advertencias de Windows que informan al usuario que su máquina está infectada, agregan un link para informar al usuario que para eliminarlos requerirá comprar la versión de completa de la aplicación. COMPORTAMIENTOS Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. CONSECUENCIAS
  • 23. 22 Por Karla del Rosario Martín Castillo Crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. PROPÓSITOS Se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. COMPORTAMIENTOS Los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. CONSECUENCIAS

Notas del editor

  1. Propósitos, Comportamientos, Consecuencias
  2. Propósitos, Comportamientos, Consecuencias