SlideShare una empresa de Scribd logo
Bernabé Lamas
¿Que es un virus?

Un virus informático es un
software que tiene como
objetivo alterar el
funcionamiento de un
ordenador sin el permiso o
conocimiento del usuario.

Los virus cambian archivos
ejecutables por otros
infectados, sustitullendo su
codigo fuente. También pueden
destruir datos almacenados en
el ordenador.
Propiedades

Pueden propagarse, es
decir, se alojan en la RAM
después de ser ejecutados
y se propagan a otros con
mucha facilidad.

Se usan para gastar
bromas o bloquear redes
informáticas.

Son muy dañinos e incluso
pueden llevar una carga o
Playload.
Los virus y los Sistemas Operativos

El más vulnerable es Microsoft
porque:

Esta en la mayoría de los
ordenadores.

Permite instalar programas sin
autentificacion del usuario,
dejando entrar algún virus.

Internet Explorer es muy
vulnerable.

La mayoría de los usuarios no
toman medidas.

Tanto Linux como Mac OS X son
resistentes porque:

No permiten la instalación de
programas sin la autorización
del administrador.

Los archivos y carpetas
necesitan permisos especiales
de acceso.

Estes sistemas operativos
suelen usarse para servidores.
Historia

El primer virus informático
creado en 1972 fue el
Creeper, que emitia da vez
en cuando un mensaje.

En 1989 se propago un
virus muy famoso por todo
Europa y EEUU, el Dark
Avenger.
A mediados de 1995, una
nueva familia de virus que
no solamente infectaban
documentos, sino que a su
vez, sin ser archivos
ejecutables podían auto-
copiarse. Los llamados
macro virus .

En 1980, el hijo del creador
del primer virus, difundio un
virus a tráves de la
ArpaNet.
Spyware

Un Spyware es una
aplicación que recopila
información de una persona
o organización.

Se utilizan para Administrar
información de los usuarios
a otras personas sin su
consentimiento.

También se emplea para
combatir sospechosos de
piratería.
Tipos de Spyware

Benignos: son aquellos
programas encargados por
empresas como microsoft.

Malignos: son aquellos que
emplean hackers
interesados o llamados
cráckers.

Neutros: como google o
yahoo.
Phishing

Se conoce como phishing a un
delito infórmático que consiste en
la apropiación indebida de
información personal de una
persona ajena sin su
consentimiento.

El estafador es conocido como
phisher. El metodo que emplea se
basa en la suplantación de
identidades de personas o
organismos familiares al estafado
Últimos ataques

A finales de 2006, un
gusano informático logró
apropiarse de algunas
paginas web como
MySpace, logrando
redireccionar los enlaces
hasta una pagina web
diseñada para la estafa.

Pero el phishing se utiliza
sobre todo para estafar a
clientes de bancos y
usuarios de pago por línea.
Troyanos

Un troyano es un programa
hecho para alojarse en los
ordenadores y dejar una
puerta de acceso para
usuarios externos, con el fin
de controlar el ordenador o
recaudar información.

Su finalidades es la de
acceder al ordenador sin
ser descubierto.
Tipos de Troyanos

Acceso remoto.

Envio automatico de e-mails.

Destruccion de datos.

Suplantadores de proxy.

Troyanos FTP.

Deshabilitadores de
programas.

Ataque DoS a servidores
hasta acabar en bloqueo.

Troyanos URL

Destructores de memoria

Bombas de tiempo

Bombas lógicas

Droppers: realizan una
operación legitima pero
instala un gusano o virus
Hackers

Es experto en una o varías
ramas de la informática,
programación, software,
redes,...

La actividad de un hacker
se llama hackeo o hackea.

Un hacker es una persona
que ha llegado a la cúspide
de la informática.
Tipos de Hacker

Black hats o hackers negros:
son aquellos que buscan crear
destrucción con sus obras.

White hats o hackers blancos:
intentan buscar los hugs o
fallos de sistemas para
enseñarlos en foros.

Lammer: son los aprendices
que no saben hackear.

Phreaker: son expertos en
telecomunicaciones. Tienen su
trabajo en los mobiles robados.

NewBie: son igual que los
Lammer, pero van aprendiendo
de sus errores.

Pirata informático: se dedica a
la venta de software pirateado y
crackeado.

Samurai: son la élite. Saben
donde buscar y lo hacen por
dinero.

Wannabe: son aquellos que
empiezan y que pueden a llegar
alto.
Crackers

Se denomina cracker a una persona que puede hacer:

Se introduce en sistemas
operativos para beneficio
propio o para destruír.

Mediante ingeniería inversa
crea serials, cracks o
keygens para el
funcionamiento de software
pirateado.
Famosos crackers
Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye,
un joven español se especializó en diferentes
disciplinas como lurker, phreaker, hacker y cracker.
Se le atribuyen ataques en los últimos 5 años a
diferentes empresas como Sony.
El Martes 4 de Noviembre del año 2008
Vladimir Harkonen fue juzgado en la Audiencia
provincial de Madrid y sentenciado a 4 años de
prisión hallado culpable de asalto, copia, sustracción
y libre distribución de documentación e imágenes
consideradas de seguridad nacional, sustraida del
ministerio de Defensa español.
Tipos de crackers

Pirata: su función es la hacer copias ilegales, rompiendo la
licencia.

Lamer: son aquellos que tienen pocos conocimientos y
buscan programas para introducirse en ordenadores.

Phreaker: dañan las líneas telefónicas.

Insiders: son los crackers de una empresa que atacan desde
dentro por pura venganza.
Fireware

O cortafuegos, es un
elemento que limita las
comunicaciones entrantes y
prohibiendo las
sospechosas.

La posición de un fireware
es entre la línea de Internet
y la red local o el
ordenador.
Los Antivirus
Antivirus es un programa creado para prevenir o evitar la activación
de los virus, así como su propagación y contagio.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
•DETECTOR, que es el programa que examina todos los archivos
existentes en el disco. Tiene instrucciones de control y
reconocimiento exacto de los códigos.
•ELIMINADOR es el programa que una vez desactivada la estructura
del virus procede a eliminarlo e inmediatamente después a reparar
o reconstruir los archivos y áreas afectadas.
Opinión personal

Internet es un recurso que nos permite
comunicarnos con todo el mundo. Pero si lo
usamos para usos no legítimos, estamos
colaborando para la creación de una red de
telaraña, que nos irá consumiendo más y más

Más contenido relacionado

La actualidad más candente

Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
pablolopezsaenz
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
lokanacy
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
alejodj119
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 

La actualidad más candente (14)

Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hacker
HackerHacker
Hacker
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Destacado

Buying a computer
Buying a computerBuying a computer
Buying a computeroaalsh
 
Windows Xp
Windows XpWindows Xp
Windows Xp
albertodavid
 
Setting Course Availability
Setting Course AvailabilitySetting Course Availability
Setting Course Availability
CPIT
 
Introduccion a la colaboracion cochrane
Introduccion a la colaboracion cochraneIntroduccion a la colaboracion cochrane
Introduccion a la colaboracion cochrane
Carlos Cuello
 
The Cochrane Library
The Cochrane LibraryThe Cochrane Library
The Cochrane Library
Hugo Rozo Garcia
 

Destacado (7)

Buying a computer
Buying a computerBuying a computer
Buying a computer
 
все равно
все равновсе равно
все равно
 
Windows Xp
Windows XpWindows Xp
Windows Xp
 
Setting Course Availability
Setting Course AvailabilitySetting Course Availability
Setting Course Availability
 
7 0
7 07 0
7 0
 
Introduccion a la colaboracion cochrane
Introduccion a la colaboracion cochraneIntroduccion a la colaboracion cochrane
Introduccion a la colaboracion cochrane
 
The Cochrane Library
The Cochrane LibraryThe Cochrane Library
The Cochrane Library
 

Similar a Virus

El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
analauratico
 
Hackers
Hackers Hackers
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Hostalia Internet
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
Aby LF
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Similar a Virus (20)

El virus informático
El virus informáticoEl virus informático
El virus informático
 
Malware
MalwareMalware
Malware
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
Hackers Hackers
Hackers
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Tecnología
TecnologíaTecnología
Tecnología
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

Último

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Virus

  • 2. ¿Que es un virus?  Un virus informático es un software que tiene como objetivo alterar el funcionamiento de un ordenador sin el permiso o conocimiento del usuario.  Los virus cambian archivos ejecutables por otros infectados, sustitullendo su codigo fuente. También pueden destruir datos almacenados en el ordenador.
  • 3. Propiedades  Pueden propagarse, es decir, se alojan en la RAM después de ser ejecutados y se propagan a otros con mucha facilidad.  Se usan para gastar bromas o bloquear redes informáticas.  Son muy dañinos e incluso pueden llevar una carga o Playload.
  • 4. Los virus y los Sistemas Operativos  El más vulnerable es Microsoft porque:  Esta en la mayoría de los ordenadores.  Permite instalar programas sin autentificacion del usuario, dejando entrar algún virus.  Internet Explorer es muy vulnerable.  La mayoría de los usuarios no toman medidas.  Tanto Linux como Mac OS X son resistentes porque:  No permiten la instalación de programas sin la autorización del administrador.  Los archivos y carpetas necesitan permisos especiales de acceso.  Estes sistemas operativos suelen usarse para servidores.
  • 5. Historia  El primer virus informático creado en 1972 fue el Creeper, que emitia da vez en cuando un mensaje.  En 1989 se propago un virus muy famoso por todo Europa y EEUU, el Dark Avenger. A mediados de 1995, una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto- copiarse. Los llamados macro virus .  En 1980, el hijo del creador del primer virus, difundio un virus a tráves de la ArpaNet.
  • 6. Spyware  Un Spyware es una aplicación que recopila información de una persona o organización.  Se utilizan para Administrar información de los usuarios a otras personas sin su consentimiento.  También se emplea para combatir sospechosos de piratería.
  • 7. Tipos de Spyware  Benignos: son aquellos programas encargados por empresas como microsoft.  Malignos: son aquellos que emplean hackers interesados o llamados cráckers.  Neutros: como google o yahoo.
  • 8. Phishing  Se conoce como phishing a un delito infórmático que consiste en la apropiación indebida de información personal de una persona ajena sin su consentimiento.  El estafador es conocido como phisher. El metodo que emplea se basa en la suplantación de identidades de personas o organismos familiares al estafado
  • 9. Últimos ataques  A finales de 2006, un gusano informático logró apropiarse de algunas paginas web como MySpace, logrando redireccionar los enlaces hasta una pagina web diseñada para la estafa.  Pero el phishing se utiliza sobre todo para estafar a clientes de bancos y usuarios de pago por línea.
  • 10. Troyanos  Un troyano es un programa hecho para alojarse en los ordenadores y dejar una puerta de acceso para usuarios externos, con el fin de controlar el ordenador o recaudar información.  Su finalidades es la de acceder al ordenador sin ser descubierto.
  • 11. Tipos de Troyanos  Acceso remoto.  Envio automatico de e-mails.  Destruccion de datos.  Suplantadores de proxy.  Troyanos FTP.  Deshabilitadores de programas.  Ataque DoS a servidores hasta acabar en bloqueo.  Troyanos URL  Destructores de memoria  Bombas de tiempo  Bombas lógicas  Droppers: realizan una operación legitima pero instala un gusano o virus
  • 12. Hackers  Es experto en una o varías ramas de la informática, programación, software, redes,...  La actividad de un hacker se llama hackeo o hackea.  Un hacker es una persona que ha llegado a la cúspide de la informática.
  • 13. Tipos de Hacker  Black hats o hackers negros: son aquellos que buscan crear destrucción con sus obras.  White hats o hackers blancos: intentan buscar los hugs o fallos de sistemas para enseñarlos en foros.  Lammer: son los aprendices que no saben hackear.  Phreaker: son expertos en telecomunicaciones. Tienen su trabajo en los mobiles robados.  NewBie: son igual que los Lammer, pero van aprendiendo de sus errores.  Pirata informático: se dedica a la venta de software pirateado y crackeado.  Samurai: son la élite. Saben donde buscar y lo hacen por dinero.  Wannabe: son aquellos que empiezan y que pueden a llegar alto.
  • 14. Crackers  Se denomina cracker a una persona que puede hacer:  Se introduce en sistemas operativos para beneficio propio o para destruír.  Mediante ingeniería inversa crea serials, cracks o keygens para el funcionamiento de software pirateado.
  • 15. Famosos crackers Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, un joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. El Martes 4 de Noviembre del año 2008 Vladimir Harkonen fue juzgado en la Audiencia provincial de Madrid y sentenciado a 4 años de prisión hallado culpable de asalto, copia, sustracción y libre distribución de documentación e imágenes consideradas de seguridad nacional, sustraida del ministerio de Defensa español.
  • 16. Tipos de crackers  Pirata: su función es la hacer copias ilegales, rompiendo la licencia.  Lamer: son aquellos que tienen pocos conocimientos y buscan programas para introducirse en ordenadores.  Phreaker: dañan las líneas telefónicas.  Insiders: son los crackers de una empresa que atacan desde dentro por pura venganza.
  • 17. Fireware  O cortafuegos, es un elemento que limita las comunicaciones entrantes y prohibiendo las sospechosas.  La posición de un fireware es entre la línea de Internet y la red local o el ordenador.
  • 18. Los Antivirus Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. •DETECTOR, que es el programa que examina todos los archivos existentes en el disco. Tiene instrucciones de control y reconocimiento exacto de los códigos. •ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 19. Opinión personal  Internet es un recurso que nos permite comunicarnos con todo el mundo. Pero si lo usamos para usos no legítimos, estamos colaborando para la creación de una red de telaraña, que nos irá consumiendo más y más