SlideShare una empresa de Scribd logo
“VIRUS”
Pablo Fernández Castaño

4º ESO
ÍNDICE

1.- Virus Informáticos. Conceptos básicos.
1.1 ¿Qué es un virus informático?
1.2 Tipos principales de virus
informáticos.
1.3 Características principales de los
virus informáticos.
1.4 Procedimientos para infección y
propagación de virus.
1.5 Como proceder ante una infección
de virus.
1.6 Antivirus. Qué son y como
funcionan.
1.7 Antivirus comerciales.
2.- Malwares.
2.1 Definición y propósito de los
malwares.
2.2 Tipos principales de malwares.
( Definición,funcionamiento y propósito).

2.2.1- Spam
2.2.2- Botnet
2.2.3- Adware
2.2.4- Gusanos
2.2.5- Hoax
2.2.6- PayLoad
2.2.7- Phising
2.2.8- Ramsonware
2.2.9- Roge
2.2.10- Rootkit
2.2.11- Scam
2.2.12- Spyware
2.2.13- Troyanos
2.2.14- Dialers
2.2.15- Exploit
2.3 Programas Antimalwares.
2.4 Métodos de protección
3.- Bibliografía
1.- VIRUS INFORMÁTICOS. CONCEPTOS BÁSICOS.

1.1¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario.
1.2 Tipos principales de virus.
Troyano.
● Gusano.
● Bombas lógicas o de tiempo.
● Hoax.
●

1.3 Características principales de los tipos de virus.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
● Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
● Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
● Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus contactos.
●
1.4 Procedimientos para infección y propagación de virus.

Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web.
Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los
virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse
millones de veces en pocos días de la siguiente forma.
El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que
figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las
direcciones que figuren en él, y así sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy
rápidamente puesto que una página puede ser visitada por miles de personas al día
El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se
ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir
propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y
muere.
1.5 Como proceder ante una infección de virus.

En primer lugar presuponemos la instalación de un software antivirus. De otra forma, no podremos detectar
la presencia de un virus hasta que es demasiado tarde. Seguiremos los siguientes pasos:
●
Informaremos a los responsables de la seguridad informática de la empresa.
●
Aislaremos el equipo infectado y evitaremos cualquier tipo de intercambio de información con el resto
de los equipos de la red, no enviaremos tampoco correos electrónicos.
●
Si se posee servidor, analizaremos primero el servidor y luego el resto de equipos de la red.
Comprobaremos que existen copias de seguridad actualizadas. En caso contrario realizaremos copias
de seguridad aunque el equipo esté infectado.
●
Obtener toda la información posible sobre el malware y su procedimiento de desinfección. Desde la
consola de administración o el área de cuarentena, pulsaremos sobre el nombre del virus, lo que
enlazará a la información del mismo que posee Sophos y que incluirá el procedimiento para su
limpieza.
●
Proceder a la desinfección. Si existe una herramienta específica Sophos, utilizarla. Siempre debemos
realizar al final un escaneo exhaustivo de la máquina para asegurarnos que no exista ninguna
infección más.
●
Poner los medios adecuados para evitar futuras infecciones similares. Por ejemplo, si es un correo
electrónico de un remitente conocido, avisarlo para que ponga remedio a su posible y más que
probable problema. Si es un fallo de seguridad de nuestro sistema (puertos abiertos, firewalls mal
configurados, errores de configuración del antivirus, etc.), corregir el problema lo antes posible y
documentarlo.
1.6 Antivirus. Que son y como funcionan.

Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Un Antivirus actúa de la siguiente forma:
● Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus
para remover.
● Monitoriza los archivos de la computadora a medida que van siendo abiertos o
creados para garantizar que no estén infectados. Esta es una protección en tiempo
real, que puede afectar la performance de la computadora.
● Inspecciona periódicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes.
1.7 Antivirus comerciales.
Existen algunos programas de antivirus que son gratuitos para uso personal o para uso no comercial.
En la mayoría de los casos estos antivirus gratuitos son versiones menos confiables que las versiones
comerciales que pueden ser compradas. Los fabricantes de antivirus esperan que sus clientes hagan la
prueba con la versión gratuita para la posterior compra de la versión comercial, que es lo que suele ocurrir
en la mayoría de los casos.
La gran ventaja del antivirus gratiuto es precisamente esa, que sea gratis.
Las desventajas son más e incluyen:
Soporte limitado o inexistente por parte del fabricante y funcionalidades reducidas.
Es preferible gastar dinero y comprar una solución más efectiva y confiable, ya que el riesgo de perder
datos importantes y quedarse sin computadora algunos días es seguramente un gasto mucho mayor que el
dinero que implica gastar anualmente por cada licencia y/o actualización.
2.- MALWARES.
2.1 Definición y propósito de los malwares.
Malware, también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario.
#Propósito
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus
de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como
algo molesto, no para causar graves daños en las computadoras. En algunos casos el
programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes
que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar
que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en
1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como
una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con
actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o
para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son
diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente
informático del grafiti.
2.2 Tipos de malwares.
2.2.1 Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares
de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo
muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
2.2.2 Botnet.
Botnet es un término que hace referencia a un
conjunto de robots informáticos o bots, que se
ejecutan de manera autónoma y automática. El
artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC.
Las nuevas versiones de estas botnets se están
enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas
será mucho más simple. En los sistemas
Windows la forma más habitual de expansión de
los "robots" suele ser en el uso de cracks y
archivos distribuidos descargados con algún tipo
de cliente P2P. Este tipo software suele contener
malware el cual, una vez el programa se ejecuta,
puede escanear su red de área local, disco duro,
puede intentar propagarse usando
vulnerabilidades conocidas de windows, etc.
2.2.3 Adware.
Un programa de clase adware es cualquier programa que automáticamente muestra
publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus
autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de
pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad del
usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la
privacidad. Otros programas adware no realizan este seguimiento de información personal del
usuario.
2.2.4 Gusanos.
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los
Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello,
crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo electrónico, programas P2P o de mensajería
instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir
mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
2.2.5 Hoax.
Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o
de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".
Jamás reenvíe un mensaje de este tipo que llegue a su casilla.
Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos,
pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y
hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias
basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
2.2.6 PayLoad
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus
puede producir cuando ya ha tenido lugar su infección, además de los efectos
secundarios de dicha infección (cambios en la configuración del sistema, reenvío de email, ejecución del virus en el arranque del sistema o de Windows, etc)
2.2.7 Phishing
Phishing o suplantación de identidad, es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta. El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el
creciente número de denuncias de incidentes relacionados con el phishing, se requieren
métodos adicionales de protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.
2.2.8 Ramsonware
El ransomware es una de las amenazas informáticas más similares a un ataque sin
medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un
código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener
la contraseña que libera la información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
El pago generalmente es indicado a través de un depósito bancario, luego del cuál el
atacante envía las contraseñas para descifrar la información del disco duro. En las
primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y
recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin
embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos
métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la
criptografía.
2.2.9 Roge

El Rogue Softwarees un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora
está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde
Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de
buena fe.
Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito
detectando malware inexistente (aunque si lo pensamos bien, es algo acertado el que tienes un virus informático atacando tu
ordenador, pues es él mismo el que lo informa). Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá
comprar la versión completa de la aplicación.
2.2.10 Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos
como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar
acciones o extraer información sensible.
2.2.11 Scam
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se
define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con
ánimo de lucro; utilizando como medio la tecnología".
Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener
datos sino lucrar de forma directa a través del engaño.
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las
peticiones de ayuda caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de
una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que
haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder
verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido.
El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los
contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas
enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de
colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por
ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin
embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático
considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
2.2.12 Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o
Bonzi Buddy.
2.2.13 Troyanos
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus
que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de
infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta
trasera (backdoor en ingles) que de acceso a una administración remota del atacante no
autorizado, con el objeto de robar información confidencial y personal.
El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra
"La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
2.2.14 Dialers
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de
tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero
ejecutable o mediante la descarga de un control ActiveX.
Efectos: Aumento del importe a pagar en la factura telefónica.
Antídoto: Se recomienda utilizar programas antimarcadores antidialers y adicionalmente
solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800,
803, 804, etc).
Afecta a: Los usuarios afectados son los que se conectan a Internet a través de una Red
Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de
ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más
lento.
2.2.15 Exploit
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que
se identifica un programa informático malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la
destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar
las medidas de seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a terceros.
2.3 Programas Antimalwares

Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de
protección frente a virus y spyware, a protección frente al malware, y los programas han sido
específicamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una
computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de
malware y bloquea todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección
frente al malware es normalmente mucho más fácil de usar y más popular.32 Este tipo de programas antimalware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y
los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas
las amenazas encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea
los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como
malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al
arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es
instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de
seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el
malware puede causar.
2.4 Métodos de protección.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona
una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse, tienen un ícono cuadrado blanco, con una línea azul
en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows . Su verdadero
nombre es , pero la parte final no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las
extensiones registradas, es por eso que solo vemos y no . Cuando la intentamos abrir (con doble clik) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.
Bibliografía

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
●http://blog.tresw.com/sophos/endpoint-security-and-control/%C2%BFque-hacer-ante-una-infe
●http://es.wikipedia.org/wiki/Antivirus
●http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-funciona-un-antiv
●http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Antivirus-gratis-o-comer
●http://es.wikipedia.org/wiki/Malware#Prop.C3.B3sito
●http://eltipografo.cl/2013/06/correos-spam-se-duplican-durante-los-primeros-meses-de-este-a
●http://es.wikipedia.org/wiki/Botnet
●http://es.wikipedia.org/wiki/Adware
●http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/
●http://www.vsantivirus.com/hoaxes.htm
●http://www.eset-la.com/centro-amenazas/amenazas/2150-Ransomware
●http://es.wikipedia.org/wiki/Rootkit
●http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
●www.seguridadpc.net/exploit.htm
●https://sites.google.com/site/mixtarodriguezlucero/metodos-de-proteccion-y-tipos
●

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sebästiän Garcia
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Virus T
Virus TVirus T
Virus T
maria emilia
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Noriel Morales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Malware
MalwareMalware
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
Lorenzo Antonio Flores Perez
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
b1csilviabartolome
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
Ivon Campos
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
22061995
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
IldaNievesLadinoGaray
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus T
Virus TVirus T
Virus T
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 

Similar a Virus

Los virus
Los virusLos virus
Los virus
laidys
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
jesuspy98
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
Dhamar Berryman
 
Malware
MalwareMalware
Malware
aalbeert
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
alex16ama
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
bbb
bbbbbb
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
1505962537048123
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
22061995
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
teocaso
 

Similar a Virus (20)

Los virus
Los virusLos virus
Los virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Malware
MalwareMalware
Malware
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

Virus

  • 2. ÍNDICE 1.- Virus Informáticos. Conceptos básicos. 1.1 ¿Qué es un virus informático? 1.2 Tipos principales de virus informáticos. 1.3 Características principales de los virus informáticos. 1.4 Procedimientos para infección y propagación de virus. 1.5 Como proceder ante una infección de virus. 1.6 Antivirus. Qué son y como funcionan. 1.7 Antivirus comerciales. 2.- Malwares. 2.1 Definición y propósito de los malwares. 2.2 Tipos principales de malwares. ( Definición,funcionamiento y propósito). 2.2.1- Spam 2.2.2- Botnet 2.2.3- Adware 2.2.4- Gusanos 2.2.5- Hoax 2.2.6- PayLoad 2.2.7- Phising 2.2.8- Ramsonware 2.2.9- Roge 2.2.10- Rootkit 2.2.11- Scam 2.2.12- Spyware 2.2.13- Troyanos 2.2.14- Dialers 2.2.15- Exploit 2.3 Programas Antimalwares. 2.4 Métodos de protección 3.- Bibliografía
  • 3. 1.- VIRUS INFORMÁTICOS. CONCEPTOS BÁSICOS. 1.1¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 1.2 Tipos principales de virus. Troyano. ● Gusano. ● Bombas lógicas o de tiempo. ● Hoax. ● 1.3 Características principales de los tipos de virus. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. ● Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. ● Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. ● Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. ●
  • 4. 1.4 Procedimientos para infección y propagación de virus. Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma. El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente. Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere.
  • 5. 1.5 Como proceder ante una infección de virus. En primer lugar presuponemos la instalación de un software antivirus. De otra forma, no podremos detectar la presencia de un virus hasta que es demasiado tarde. Seguiremos los siguientes pasos: ● Informaremos a los responsables de la seguridad informática de la empresa. ● Aislaremos el equipo infectado y evitaremos cualquier tipo de intercambio de información con el resto de los equipos de la red, no enviaremos tampoco correos electrónicos. ● Si se posee servidor, analizaremos primero el servidor y luego el resto de equipos de la red. Comprobaremos que existen copias de seguridad actualizadas. En caso contrario realizaremos copias de seguridad aunque el equipo esté infectado. ● Obtener toda la información posible sobre el malware y su procedimiento de desinfección. Desde la consola de administración o el área de cuarentena, pulsaremos sobre el nombre del virus, lo que enlazará a la información del mismo que posee Sophos y que incluirá el procedimiento para su limpieza. ● Proceder a la desinfección. Si existe una herramienta específica Sophos, utilizarla. Siempre debemos realizar al final un escaneo exhaustivo de la máquina para asegurarnos que no exista ninguna infección más. ● Poner los medios adecuados para evitar futuras infecciones similares. Por ejemplo, si es un correo electrónico de un remitente conocido, avisarlo para que ponga remedio a su posible y más que probable problema. Si es un fallo de seguridad de nuestro sistema (puertos abiertos, firewalls mal configurados, errores de configuración del antivirus, etc.), corregir el problema lo antes posible y documentarlo.
  • 6. 1.6 Antivirus. Que son y como funcionan. Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Un Antivirus actúa de la siguiente forma: ● Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. ● Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. ● Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. 1.7 Antivirus comerciales. Existen algunos programas de antivirus que son gratuitos para uso personal o para uso no comercial. En la mayoría de los casos estos antivirus gratuitos son versiones menos confiables que las versiones comerciales que pueden ser compradas. Los fabricantes de antivirus esperan que sus clientes hagan la prueba con la versión gratuita para la posterior compra de la versión comercial, que es lo que suele ocurrir en la mayoría de los casos. La gran ventaja del antivirus gratiuto es precisamente esa, que sea gratis. Las desventajas son más e incluyen: Soporte limitado o inexistente por parte del fabricante y funcionalidades reducidas. Es preferible gastar dinero y comprar una solución más efectiva y confiable, ya que el riesgo de perder datos importantes y quedarse sin computadora algunos días es seguramente un gasto mucho mayor que el dinero que implica gastar anualmente por cada licencia y/o actualización.
  • 7. 2.- MALWARES. 2.1 Definición y propósito de los malwares. Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. #Propósito Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan sólo como una travesura. El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti.
  • 8. 2.2 Tipos de malwares. 2.2.1 Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 9. 2.2.2 Botnet. Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.
  • 10. 2.2.3 Adware. Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
  • 11. 2.2.4 Gusanos. Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
  • 12. 2.2.5 Hoax. Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla. Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
  • 13. 2.2.6 PayLoad Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de email, ejecución del virus en el arranque del sistema o de Windows, etc)
  • 14. 2.2.7 Phishing Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 15. 2.2.8 Ramsonware El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía.
  • 16. 2.2.9 Roge El Rogue Softwarees un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe. Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario. En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente (aunque si lo pensamos bien, es algo acertado el que tienes un virus informático atacando tu ordenador, pues es él mismo el que lo informa). Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.
  • 17. 2.2.10 Rootkit Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
  • 18. 2.2.11 Scam Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
  • 19. 2.2.12 Spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
  • 20. 2.2.13 Troyanos Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
  • 21. 2.2.14 Dialers Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Efectos: Aumento del importe a pagar en la factura telefónica. Antídoto: Se recomienda utilizar programas antimarcadores antidialers y adicionalmente solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800, 803, 804, etc). Afecta a: Los usuarios afectados son los que se conectan a Internet a través de una Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de ADSL, no les aumentará la factura a pagar, pero puede hacer que su ordenador vaya más lento.
  • 22. 2.2.15 Exploit Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
  • 23. 2.3 Programas Antimalwares Como los ataques con malware son cada vez más frecuentes, el interés ha empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.32 Este tipo de programas antimalware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.
  • 24. 2.4 Métodos de protección. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse, tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows . Su verdadero nombre es , pero la parte final no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos y no . Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 25. Bibliografía http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico ●http://blog.tresw.com/sophos/endpoint-security-and-control/%C2%BFque-hacer-ante-una-infe ●http://es.wikipedia.org/wiki/Antivirus ●http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-funciona-un-antiv ●http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Antivirus-gratis-o-comer ●http://es.wikipedia.org/wiki/Malware#Prop.C3.B3sito ●http://eltipografo.cl/2013/06/correos-spam-se-duplican-durante-los-primeros-meses-de-este-a ●http://es.wikipedia.org/wiki/Botnet ●http://es.wikipedia.org/wiki/Adware ●http://www.pandasecurity.com/spain/enterprise/security-info/classic-malware/worm/ ●http://www.vsantivirus.com/hoaxes.htm ●http://www.eset-la.com/centro-amenazas/amenazas/2150-Ransomware ●http://es.wikipedia.org/wiki/Rootkit ●http://es.wikipedia.org/wiki/Programa_esp%C3%ADa ●www.seguridadpc.net/exploit.htm ●https://sites.google.com/site/mixtarodriguezlucero/metodos-de-proteccion-y-tipos ●