2. Seguridad Informática
Se define como el proceso de prevenir y detectar el uso no autorizado
de un sistema informático; proteger contra intrusos con intenciones
maliciosas el ordenador de un individuo.
3. Seguridad Informática
Las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas)
4. Definición Virus
Los virus informáticos son programas software destinados a ejecutar
acciones en nuestros equipos sin que lo hayamos autorizado.
5. “Creeper”
Fue el primer virus informático, un malware que atacó a una máquina
IBM Serie 360 en 1972. El virus en cuestión mostraba en la pantalla el
mensaje "¡Soy una enredadera... agárrame si puedes!" y para eliminarlo se
creó el primer antivirus del mundo bautizado como “Reaper” (cortadora)
6. Objetivo
El objetivo es la modificación en el comportamiento y funcionamiento
de un ordenador. Los objetivos de los virus suelen ser los programas
ejecutables (ficheros con extensión .EXE o .COM); también pueden
infectar otros tipos de ficheros con extensión .HTML, .DOC, .XLS.
7. Función
Los virus se pueden clasificar en función de múltiples características y
criterios: según su funcionalidad, las técnicas que utilizan para infectar,
los tipos de ficheros que infectan, los lugares donde se alojan, el
sistema operativo o la plataforma tecnológica que atacan.
8. Adware
Se instala de forma disimulada, y nos muestra anuncios donde antes no
se exhibían. Reduce la agilidad operativa de la memoria RAM, rastrea
los movimientos de la computadora y ofrece publicidad en base a las
búsquedas realizadas.
9. Virus Informáticos Residentes en
Memoria
Se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren,
permanecen ahí incluso después de que se ejecute el código malicioso.
10. Virus de Acción Directa
El objetivo principal es replicarse y actuar cuando son ejecutados,
cambiando su ubicación. Cuándo se cumple una condición específica,
el virus se pondrá en acción para infectar a los ficheros en el directorio
o carpeta que se especifica en el archivo autoexec.bat.
11. Virus de Sobreescritura
Este virus borra la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. El contenido afectado no
cambia su tamaño. La única manera de limpiar un archivo infectado por
un virus de sobreescritura es borrar el archivo completamente.
12. Virus de Sector de Arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de
una parte crucial del disco en la que se encuentra la información que
hace posible arrancar el ordenador desde disco
13. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps,
etc. Suele ser un virus que llega por correo electrónico.
14. Virus Polimórfico
Estos virus se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.
15. Virus FAT
FAT es la parte del disco utilizada para almacenar toda la información
sobre la ubicación de los archivos. Esto virus impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes.
ocasionan la pérdida de información de archivos individuales e incluso
de directorios completos
16. Virus de Secuencias de
Comandos Web
Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos
tipos de virus informáticos para producir ciertas acciones indeseables.
17. Time Bomb o Bomba de Tiempo
Son programados para que se activen en determinados momentos. Una vez
infectado un determinado sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante previamente definido.
18. Worm o Gusanos
Es un virus que tiene como objetivo replicarse, sin el objetivo de causar
daños graves al sistema. Puede propagarse por internet enviándose a los
emails que están registrados en email de la computadora infectada. También
pueden multiplicarse desde redes domesticas y de WIFI.
19. Troyanos
Este virus permite acceder a la computadora infectada sin que el
usuario se de cuenta de esto. El invasor puede leer, copiar, borrar y
alterar datos del sistema; el objetivo es robar datos confidenciales del
usuario. Son instalados a través de la técnica Phishing.
20. Hijackers
Son programas o scripts que toman el control de los navegadores de
Internet. el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups, instala barras de
herramientas y pueden impedir el acceso a paginas webs.
21. Keylogger
Los keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada. son
desarrollados para robar contraseñas bancarias, contraseñas personales.
22. Zombie
Este tipo de estado sucede cuando una computadora infectada es
controlada por terceros. El fin es esparcir virus en general. Esto ocurre
cuando la computadora tiene su Firewall y/o sistema operativo
desactualizado.
23. Spyware
El software espía recopila información de un equipo y los transmite a
otra entidad externa sin que el propietario tenga conocimiento.
24. Malware
Causar destrucción o caos en la computadora de destino. alteran el
funcionamiento normal del equipo, destruyen archivos o los
corrompen, añadiendo además su código para seguir siendo
contagiados a otros equipos(por ejemplo, vía email)
25. Denegación de Servicio
Se lanza una petición masiva de servicios a través de bots, que
bloquean e inutilizan la respuesta de una plataforma durante horas. Así,
el servicio es inaccesible para sus usuarios o clientes.
26. Vías de Infección
Dispositivos externos, Disquetes infectados(antes), por la red,
descargando archivos infectados, navegando por sitios inseguros, sitios
webs infectados, por SPAM, redes P2P(descargas con regalos), redes
sociales.
27. Vías de Prevención
Efectuar regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear las
opciones anti-virus de la BIOS del ordenador, mantener actualizados
los programas antivirus, prudencia navegando en la web.
28. Conclusión
Es importante seguir informados de las nuevas formas de prevención e
infección. Esto nos ayudará a proteger nuestra computadora y archivos.
Además, en el momento de navegar en la web o abrir cualquier tipo de
email debemos hacerlo con cautela; analizando todo previamente.