QUE SON Y COMO CONVATIRLOS
INFORMATICOS
CONTENIDO
INTRODUCCION
1. QUE ES UN VIRUS INFORMATICO
2. CLASES DE VIRUS
•
• TIME BOMB
• TROYANO
• LOS HIJACKERS
• GUSANOS
• ZOMBIE
• KEYLOGGERS
• ANTIVIRUS
3. TIPOS DE ANTIVIRUS
• CORTAFUEGOS O FIREWALL
• NTIESPIAS
• ANTIPOP-OPS
• ANTISPAM
ALGUNOS ANTIVIRUS MUY USADOS
CONCLUCION
INTRODUCCION
• LOS VIRUS INFORMATICOS SE HAN COMVERTIDO EN UNA GRAN
AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS
PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO
ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS
VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS
DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER
DAÑO.
VOLVER A CONTENIDO
¿QUE ES UN VIRUS INFORMATICO?
UN VIRUS ES UN MALWARE QUE TIENE COMO
FIN ALTERAR EL FUNCIONAMIENTO NORMAL
DE LA COMPUTADORA, ESTO OBVIAMENTE SIN
EL PERMIZO DEL PROPIETARIO. LOS VIRUS
HABITUALMENTE REMPLAZAN ARCHIVOS
EJECUTABLES POR OTROS INFECTADOS CON EL
CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES
GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE
SER MINIMO PUEDE SER UNA SIMPLE BROMA
MOLESTA COMO POR EJEMPLO QUE APARESCA
UNA IMAGEN O UN MENSAJE EN LA PANTALLA
QUE NO SE PUEDE CERRAR. PERO PUEDEN
LLEGAR A CONVENTIRCE EN VERDADEROS
PROBLEMAS AL CAUSAR GRAVES DAÑOS AL
DESTRUYENDO INFORMACION DE EL DISCO
DURO. TAMBIEN PUEDEN SECUESTRAR
INFORMACION O ESPACIARCE CONTAMINADO
OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE
LA CLASE DE VIRUS.
VOLVER A CONTENIDO
VOLVER
TIME BOMB O BOMBA DE TIEMPO:
SON PROGRAMAS OCULTOS EN LA
MEMORIA DEL SISTEMA O EN LOS
DISCOS EN LOS ARCHIVOS
EJECUTABLES CON EXTENSION.COM
o .EXE. ESPERA UNA FECHA U HORA
DETERMINADA PARA REALIZAR LA
INFECCION. SE ACTIVAN CUANDO SE
EJECUTA EL PROGRAMA.
VOLVER
TROYANOS:
ESTE VIRUS TRE EN SU INTERIOR UN
CODIGO APARTE, QUE LE PERMITE A UNA
PERSONA ACEDER A LA COMPUTADORA
INFECTADA O RECOLECTAR DATOS DE UNA
PERSONA Y ENVIARLOS POR INTERNET SIN
QUE EL USUARIO SE DE CUENTA DE ESTO.
INICIALMENTE PERMITIAN QUE LA
COMPUTADORA INFECTADA RECIBIERA
COMANDOS EXTERNOS, SIN EL
CONOCIMIENTO DE EL USUARIO. DE ESTA
FORMA EL INVASOR PODIA LEER COPIAR
BORRAR Y ALTERAR LOS DATOS DE EL
SISTEMA. ACTUALMENTE LOS TROYANOS
BUSCAN ROBAR DATOS CONFIDENCIALES
DE USUARIO COMO CONTRASEÑAS
BANCARIAS.
VOLVER
LOS HIJACKERS
SON PROGRAMAS O SCRIPTS QUE
SECUESTRAN NAVEGADORES DE
INTERNET, PRINCIPALMENTE EL
INTERNET EXPLORER. CUANDO ESO
PASA, EL HIJACKER ALTERA LA PAGINA
INICIAL DEL BROSWER E IMPIDE AL
USUARIO CAMBIARLA, MUESTRA
PUBLICIDAD EN POP- OPS O
VENTANAS NUEVAS INSTALA BARRAS
DE ERRAMIENTAS EN EL NAVEGADOR
Y PUEDEN IMPEDIR EL ACCESO A
DETERMINADAS WEBS, COMO WEBS
DE SOFWARE DE ANTIVIRUS.
VOLVER
GUSANOS
ES UN PROGRAMA QUE SE
REPRODUCE POR SI MISMO Y VIAJA A
TRAVES DE REDES Y QUE NO
REQUIEREN RESPALDO DE SOFWARE
O HARWARE COMO UN DISCO DURO
UN ARCHIVO PA DIFUNDIRCE. POR LO
TANTO UN GUSANO ES UN VIRUS DE
RED. LOS GUSANOS SE ACTUALES SE
DISEMINAN PRINSIPALMENTE CON
USUARIOS DE CORREO ELCTRONICO
MEDIANTE EL USO DE ADJUNTOS
QUE CONTIENEN INSTRUCCIONES
PARA RECOLECTAR TODAS LAS
DIRECCIONES DE CORREO
ELCTRONICO DE LA LIBRETA DE
DIRECCIONES Y ENVIAR COPIAS DE
ELLOS MISMOS A TODOS LOS
DESTINATARIOS. VOLVER
ZOMBIE
OCURRE CUANDO LA COMPUTADORA
ES INFECTADA Y ESTA SIENDO
CONTROLADA POR TERCEROS. PUEDEN
USARLO PARA DISEMINAR VIRUS, Y
PROCEDIMIENTOS INVASIVOS EN
GENERAL. USUALMENTE ESTA
SITUACION OCURRE POR QUE LA
COMPUTADORA TIENE UN FIREWALL
Y/O SISTEMA OPERATIVO
DESACTUALIZADO. SEGÚN ESTUDIOS,
UNA COMPUTADORA QUE ESTA EN
INTERNET EN ESAS CONDICIONES TIENE
CASI EL 50% DE POSIVILIDADES DE
CONVERTIRSE ZOMBIE, PASNDO A
DEPENDER DE QUIEN LOS ESTA
CONTROLANDO, CASI SIEMPRE CON
FINES CRIMINALES. VOLVER
KEYLOGGERS
LUEGO QUE SON EJECUTADOS
QUEDAN ESCONDIDOS EN EL
SISTEMA OPERATIVO, DE MANERA
QUE LA VICTIMA NO TIENE COMO
SABER QUE ESTA SIENDO
MONOTORIZADA. ACTUALMENTE
LOS KEYLOGGERS SON
DESARROLLADOS PARA MEDIOS
ILICITOS, COMO POR EJEMPLO
ROBO DE CONTRASEÑAS
BANCARIAS. SON UTILIZADOS
TAMBIEN POR USUARIOS CON UN
POCO MAS DE CONOCIMIENTO MAS
DE COCOCIMIENTO PARA PODER
OBTENER CONTRASEÑAS
PERSONALES, COMO DE CUENTAS
DE EMAIL, MSN ENTRE OTROS. VOLVER
ANTIVIRUS
LOS ANTIVIRUS SON UNA ERRAMIENTA
SIMPLE QUE SIRVE PARA DETECTAR Y
DESTRUIR VIRUS INFORMATICOS.
EXISTEN MUCHAS CLASE DE ANTIVIRUS
PERTENECIENTES A DIFERENTES COMPAÑIAS
LAS CARACTERISTICAS DE ESTOS ANTIVIRUS
SON MONITOREAR EL SISTEMA TRATANDO DE
EVITAR LA YNTRODUCCION DE VIRUS QUE
VIENEN DE LA RED DE INTERNET O DE OTROS
DISPOSITIVOS Y ELIMINAN A LOS QUE YA
ESTAN ALOJADOS EN LA BASE DE DATOS, CON
EL TRASCURZO DE EL TIEMPO SE AN CREADO
SISTEMAS OPERATIVOS MAS AVANZADOS E
INTERNET A HECHO QUE LOS VIRUS HAYAN
EVOLUCIONADO ASI MISMO LOS ANTIVIRUS ,
QUE YA NO BUSCAN DETECTAR VIRUS SINO
BLOQUEARLOS DESINFECTARLOS Y PREVENIR
LA PROPAGACION DE ESTOS
VOLVER
TIPOS DE ANTIVIRUS
CORTAFUEGOS O FIREWALL
PROGRAMA QUE FUNCIONAN COMO
MURO MURO DE DEFENSA
BLOQUEANDO EL ACCESO A UN
SISTEMA EN PARTICULAR.
SE UTILIZA PRINCIPALMENTE EN
COMPUTADORES CON CONEXIÓN A
UNA RED FUNDAMENTALMENTE
INTERNET. EL PROGRAMA CONTROLA
TODO EL TRAFICO DE ENTRADA Y
SALIDA, BLOQUEANDO CUALQUIER
ACTIVIDAD SOSPECHOSA E
INFORMANDO ADECUADAMENTE DE
CADA SUCESO.
VOLVER
ANTIESPIAS
APLICACIÓN QUE BUSCA DETECTA
Y ELIMINA PROGRAMAS ESPIAS
QUE SE INSTALAN OCULTAMENTE
EN EL ORDENADOR.
LOS ANTI ESPIAS PUEDEN
INSTALARCE DE MANERA
SEPARADA O INTEGRADA CON
PAUETE DE SEGURIDAD QUE
INCLUYE ANTIVIRUS Y
CORTAFUEGOS ETC.
ANTIPOP-UPS
UTILIDAD QUE SE ENCARGA DE
DETECTAR Y EVITAR QUE SE EJECUTEN
LAS VENTANAS DE POP-UPS CUANDO
NAVEGAS POR LA WEB. MUCHAS VECES
LOS POP-OPS APUNTAN A CONTENIDOS
PORNOGRAFICOS O PAGINAS
INFECTADAS.
VOLVER
ANTISPAM
APLICACIÓN O ERRAMIENTAS QUE DETECTAN Y
ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS
NO DESEADOS QUE CIRCULAN POR EMAIL.
FUNCIONAN POR MEDIO DE FILTROS DE
CORREOS QUE PERMITEN DETECTAR LOS
CORREOS NO DESEADOS
ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y
ENEMIGOS PARA BLOQUEAR DE FORMA
DEFINITIVA ALGUNA CASILLA EN PARTICULAR
ALGUNOS SISTEMAS DE CORREO COMO GMAIL
HOTMAIL YAHOO IMPLEMENTAN SISTEMAS
ANTIEPAM EN SUS VERSIONES WEB,
BRINDDANDO UNA GRAN ERRAMIENTA EN LA
LUCHA CONTRA EL CORREO BASURA.
VOLVER
ALGUNOS ANTIVIRUS MUY USADOS
•Kaspersky Anti-virus.
•Panda Security.
•Norton antivirus.
•McAfee.
•avast! y avast! Home
•AVG Anti-Virus y AVG Anti-Virus
Free.
•BitDefender.
•F-Prot.
•F-Secure.
•NOD32.
•PC-cillin.
•ZoneAlarm AntiVirus.
AUNQUE LA MAYORIA RECOMIENDA
NORTON COMO EL MEJOR
VOLVER
• LO MEJOR QUE PUEDES HACER PARA HACER
PARA EVITAR CONTAGIAR TU
COMPUTADORA CON ALGUNO DE ESTOS
VIRUS ES MANTENERTE ALEJADO DE
PAGINAS DESCONOCIDAS Y HACER CASO A
LOS AVIZOS DE RIESGO, NO HABRIR
CORREOS DESCONOCIDOS O SOSPECHOSOS
Y POR SU PUESTO TENER UN BUEN
ANTIVIRUS.
¿
VOLVER

Virus informaticos

  • 1.
    QUE SON YCOMO CONVATIRLOS INFORMATICOS
  • 2.
    CONTENIDO INTRODUCCION 1. QUE ESUN VIRUS INFORMATICO 2. CLASES DE VIRUS • • TIME BOMB • TROYANO • LOS HIJACKERS • GUSANOS • ZOMBIE • KEYLOGGERS • ANTIVIRUS 3. TIPOS DE ANTIVIRUS • CORTAFUEGOS O FIREWALL • NTIESPIAS • ANTIPOP-OPS • ANTISPAM ALGUNOS ANTIVIRUS MUY USADOS CONCLUCION
  • 3.
    INTRODUCCION • LOS VIRUSINFORMATICOS SE HAN COMVERTIDO EN UNA GRAN AMANEZA EN NUESTROS TIEMPOS, DESTRUYENDO ARCHIVOS PROGRAMAS Y SISTEMAS OPERATIVOS COMPLETOS. SE HAN CREADO ANTIVIRUS PARA CONTRARRESTAR LO DAÑOS CAUSADOS POR ESTOS VIRUS, PERO LOS HAKERS SIGUEN CREANDO AUN MAS PROGRAMAS DESTRUCTIVOS INESCRUPULOSAMENTE CON EL SOLO FIN DE HACER DAÑO. VOLVER A CONTENIDO
  • 4.
    ¿QUE ES UNVIRUS INFORMATICO? UN VIRUS ES UN MALWARE QUE TIENE COMO FIN ALTERAR EL FUNCIONAMIENTO NORMAL DE LA COMPUTADORA, ESTO OBVIAMENTE SIN EL PERMIZO DEL PROPIETARIO. LOS VIRUS HABITUALMENTE REMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CODIGO DE ESTE. EL UNICO FIN DE ESTOS ES GENERAR MOLESTIAS Y CAOS , EL DAÑO PUEDE SER MINIMO PUEDE SER UNA SIMPLE BROMA MOLESTA COMO POR EJEMPLO QUE APARESCA UNA IMAGEN O UN MENSAJE EN LA PANTALLA QUE NO SE PUEDE CERRAR. PERO PUEDEN LLEGAR A CONVENTIRCE EN VERDADEROS PROBLEMAS AL CAUSAR GRAVES DAÑOS AL DESTRUYENDO INFORMACION DE EL DISCO DURO. TAMBIEN PUEDEN SECUESTRAR INFORMACION O ESPACIARCE CONTAMINADO OTROS DISPOSITIVOS, ESTO DEPENDIENDO DE LA CLASE DE VIRUS. VOLVER A CONTENIDO
  • 5.
  • 6.
    TIME BOMB OBOMBA DE TIEMPO: SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS EN LOS ARCHIVOS EJECUTABLES CON EXTENSION.COM o .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCION. SE ACTIVAN CUANDO SE EJECUTA EL PROGRAMA. VOLVER
  • 7.
    TROYANOS: ESTE VIRUS TREEN SU INTERIOR UN CODIGO APARTE, QUE LE PERMITE A UNA PERSONA ACEDER A LA COMPUTADORA INFECTADA O RECOLECTAR DATOS DE UNA PERSONA Y ENVIARLOS POR INTERNET SIN QUE EL USUARIO SE DE CUENTA DE ESTO. INICIALMENTE PERMITIAN QUE LA COMPUTADORA INFECTADA RECIBIERA COMANDOS EXTERNOS, SIN EL CONOCIMIENTO DE EL USUARIO. DE ESTA FORMA EL INVASOR PODIA LEER COPIAR BORRAR Y ALTERAR LOS DATOS DE EL SISTEMA. ACTUALMENTE LOS TROYANOS BUSCAN ROBAR DATOS CONFIDENCIALES DE USUARIO COMO CONTRASEÑAS BANCARIAS. VOLVER
  • 8.
    LOS HIJACKERS SON PROGRAMASO SCRIPTS QUE SECUESTRAN NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PAGINA INICIAL DEL BROSWER E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP- OPS O VENTANAS NUEVAS INSTALA BARRAS DE ERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS, COMO WEBS DE SOFWARE DE ANTIVIRUS. VOLVER
  • 9.
    GUSANOS ES UN PROGRAMAQUE SE REPRODUCE POR SI MISMO Y VIAJA A TRAVES DE REDES Y QUE NO REQUIEREN RESPALDO DE SOFWARE O HARWARE COMO UN DISCO DURO UN ARCHIVO PA DIFUNDIRCE. POR LO TANTO UN GUSANO ES UN VIRUS DE RED. LOS GUSANOS SE ACTUALES SE DISEMINAN PRINSIPALMENTE CON USUARIOS DE CORREO ELCTRONICO MEDIANTE EL USO DE ADJUNTOS QUE CONTIENEN INSTRUCCIONES PARA RECOLECTAR TODAS LAS DIRECCIONES DE CORREO ELCTRONICO DE LA LIBRETA DE DIRECCIONES Y ENVIAR COPIAS DE ELLOS MISMOS A TODOS LOS DESTINATARIOS. VOLVER
  • 10.
    ZOMBIE OCURRE CUANDO LACOMPUTADORA ES INFECTADA Y ESTA SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL. USUALMENTE ESTA SITUACION OCURRE POR QUE LA COMPUTADORA TIENE UN FIREWALL Y/O SISTEMA OPERATIVO DESACTUALIZADO. SEGÚN ESTUDIOS, UNA COMPUTADORA QUE ESTA EN INTERNET EN ESAS CONDICIONES TIENE CASI EL 50% DE POSIVILIDADES DE CONVERTIRSE ZOMBIE, PASNDO A DEPENDER DE QUIEN LOS ESTA CONTROLANDO, CASI SIEMPRE CON FINES CRIMINALES. VOLVER
  • 11.
    KEYLOGGERS LUEGO QUE SONEJECUTADOS QUEDAN ESCONDIDOS EN EL SISTEMA OPERATIVO, DE MANERA QUE LA VICTIMA NO TIENE COMO SABER QUE ESTA SIENDO MONOTORIZADA. ACTUALMENTE LOS KEYLOGGERS SON DESARROLLADOS PARA MEDIOS ILICITOS, COMO POR EJEMPLO ROBO DE CONTRASEÑAS BANCARIAS. SON UTILIZADOS TAMBIEN POR USUARIOS CON UN POCO MAS DE CONOCIMIENTO MAS DE COCOCIMIENTO PARA PODER OBTENER CONTRASEÑAS PERSONALES, COMO DE CUENTAS DE EMAIL, MSN ENTRE OTROS. VOLVER
  • 12.
    ANTIVIRUS LOS ANTIVIRUS SONUNA ERRAMIENTA SIMPLE QUE SIRVE PARA DETECTAR Y DESTRUIR VIRUS INFORMATICOS. EXISTEN MUCHAS CLASE DE ANTIVIRUS PERTENECIENTES A DIFERENTES COMPAÑIAS LAS CARACTERISTICAS DE ESTOS ANTIVIRUS SON MONITOREAR EL SISTEMA TRATANDO DE EVITAR LA YNTRODUCCION DE VIRUS QUE VIENEN DE LA RED DE INTERNET O DE OTROS DISPOSITIVOS Y ELIMINAN A LOS QUE YA ESTAN ALOJADOS EN LA BASE DE DATOS, CON EL TRASCURZO DE EL TIEMPO SE AN CREADO SISTEMAS OPERATIVOS MAS AVANZADOS E INTERNET A HECHO QUE LOS VIRUS HAYAN EVOLUCIONADO ASI MISMO LOS ANTIVIRUS , QUE YA NO BUSCAN DETECTAR VIRUS SINO BLOQUEARLOS DESINFECTARLOS Y PREVENIR LA PROPAGACION DE ESTOS VOLVER
  • 13.
    TIPOS DE ANTIVIRUS CORTAFUEGOSO FIREWALL PROGRAMA QUE FUNCIONAN COMO MURO MURO DE DEFENSA BLOQUEANDO EL ACCESO A UN SISTEMA EN PARTICULAR. SE UTILIZA PRINCIPALMENTE EN COMPUTADORES CON CONEXIÓN A UNA RED FUNDAMENTALMENTE INTERNET. EL PROGRAMA CONTROLA TODO EL TRAFICO DE ENTRADA Y SALIDA, BLOQUEANDO CUALQUIER ACTIVIDAD SOSPECHOSA E INFORMANDO ADECUADAMENTE DE CADA SUCESO. VOLVER
  • 14.
    ANTIESPIAS APLICACIÓN QUE BUSCADETECTA Y ELIMINA PROGRAMAS ESPIAS QUE SE INSTALAN OCULTAMENTE EN EL ORDENADOR. LOS ANTI ESPIAS PUEDEN INSTALARCE DE MANERA SEPARADA O INTEGRADA CON PAUETE DE SEGURIDAD QUE INCLUYE ANTIVIRUS Y CORTAFUEGOS ETC. ANTIPOP-UPS UTILIDAD QUE SE ENCARGA DE DETECTAR Y EVITAR QUE SE EJECUTEN LAS VENTANAS DE POP-UPS CUANDO NAVEGAS POR LA WEB. MUCHAS VECES LOS POP-OPS APUNTAN A CONTENIDOS PORNOGRAFICOS O PAGINAS INFECTADAS. VOLVER
  • 15.
    ANTISPAM APLICACIÓN O ERRAMIENTASQUE DETECTAN Y ELIMINAN PROGRAMAS ESPIAS Y LOS CORREOS NO DESEADOS QUE CIRCULAN POR EMAIL. FUNCIONAN POR MEDIO DE FILTROS DE CORREOS QUE PERMITEN DETECTAR LOS CORREOS NO DESEADOS ADEMAS UTLIZAN LISTAS DE CORREOS AMIGOS Y ENEMIGOS PARA BLOQUEAR DE FORMA DEFINITIVA ALGUNA CASILLA EN PARTICULAR ALGUNOS SISTEMAS DE CORREO COMO GMAIL HOTMAIL YAHOO IMPLEMENTAN SISTEMAS ANTIEPAM EN SUS VERSIONES WEB, BRINDDANDO UNA GRAN ERRAMIENTA EN LA LUCHA CONTRA EL CORREO BASURA. VOLVER
  • 16.
    ALGUNOS ANTIVIRUS MUYUSADOS •Kaspersky Anti-virus. •Panda Security. •Norton antivirus. •McAfee. •avast! y avast! Home •AVG Anti-Virus y AVG Anti-Virus Free. •BitDefender. •F-Prot. •F-Secure. •NOD32. •PC-cillin. •ZoneAlarm AntiVirus. AUNQUE LA MAYORIA RECOMIENDA NORTON COMO EL MEJOR VOLVER
  • 17.
    • LO MEJORQUE PUEDES HACER PARA HACER PARA EVITAR CONTAGIAR TU COMPUTADORA CON ALGUNO DE ESTOS VIRUS ES MANTENERTE ALEJADO DE PAGINAS DESCONOCIDAS Y HACER CASO A LOS AVIZOS DE RIESGO, NO HABRIR CORREOS DESCONOCIDOS O SOSPECHOSOS Y POR SU PUESTO TENER UN BUEN ANTIVIRUS. ¿ VOLVER