VIRUS
INFORMÁTICOS
Carrera: Contaduría Publica.
Asignatura: Sistemas De Información.
Tercer Cuatrimestre.
Alumnas.
Chel Llanes Astrid.
Torres Euan Arali
Gutiérrez Ruiz Karen.
Campos Cruz Andrea.
Índice.
•Troyanos.
•Gusano
•Residentes
•Mutantes
•Spyware/malware
•De enlace
•Phishing
•stealth
TROYANO
¿Cómo funciona?
Es un software que se presenta al usuario como un programa inofensivo pero al
ejecutarlo permite el acceso de usuarios malévolos al sistema accediendo a la
información personal y confidencial. Estos no se auto replican ni infectan otros
archivos.
∙ La computadora se reinicia sola;
∙ El sistema funciona con mucha lentitud;
∙ El sistema operativo no se inicia;
∙ Desaparecen algunos archivos;
∙ Se abran ventanas con publicidades o pornografía.
¿Cómo actúa?
¿Cómo te infectas?
Esperan que se introduzca una contraseña, hacer
click en algún link, o por transmisión de un disco
extraíble.
¿Cómo solucionarlo?
1. Instala y asegúrate de tener un antivirus actualizado
2. Reconoce al Troyano
3. Detén la función de restaurar sistema
4. Reinicia el ordenador
5. Ve a Añadir o eliminar programas
6. Elimina extensiones
Nombres
Netbus, back orifice, sub7, bifrost, Bandook, Poison Ivy.
GUSANO
¿Cómo funciona?
Se reproduce rápidamente, de computadora a computadora utilizando internet. Tiene
la capacidad de propagarse sin la ayuda de una persona. Se encuentra en la
memoria y se duplica a si mismo.
¿Cómo te infectas?
Cuando se abre un archivo adjunto, cualquier archivo ejecutable, o
archivo que el SO pueda interpretar, puede infectar el equipo.
¿Qué causa?
• Causa problemas de red
• La disquetera empieza a encender repentinamente y sin razón.
• Las tareas son lentas o simplemente no pueden ejecutarse.
¿Cómo solucionarlo?
• Instala, actualiza y ejecuta un antivirus.
• Ejecuta un antivirus desde el modo seguro
• Hacer uso de un sistema operativo Linux para limpiar el equipo
Nombres
Blaster, sobig worm, red code, mydoom, nimda, bagle, sasser, melissa,
etc.
Residentes.
¿Cómo funciona?
Se ocultan en la RAM de una computadora de forma
permanente, De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados.
¿Cómo actúa?
Solamente atacan cuando se cumplen ciertas
circunstancias que han sido previamente
especificadas por su creador como es el caso de
una fecha o una hora determinada, mientras tanto
se encuentran ocultos en una parte de la memoria.
nombres
Rendax
TSR [Terminate and Stay Resident)
CMJ
Meve
MrKlunky.
¿Cómo solucionarlo?
 Instalando y actualizar un antivirus en la
computadora.
 Analizando todos los discos que desee instalar.
 En caso de detectar algún virus, eliminar la
instalación lo antes posible.
Mutantes/Polimórfico
¿Cómo funciona?
Cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
versión anterior, dificultando así su detección y
eliminación.
¿Cómo actúa?
Se ocultan en un archivo y se cargan en la
memoria cuando el archivo infectado es
ejecutado. Pero a diferencia de hacer una
copia exacta de sí mismos cuando infectan
otro archivo, modifican esa copia para verse
diferente cada vez que infectan un nuevo
archivo.
¿Cómo solucionarlo?
 Buscar protección antivirus actualmente en
su PC. Si usted tiene un análisis del sistema,
ejecute el software para detectar un virus.
 Por antivirus llamado Kaspersky Rescue Disk
es un antivirus tipo live cd que solo escanea
todas particiones del pc para eliminar el virus.
nombres
Marburg
Satan Bug
 Tuareg
DARK AVENGER.
Mutation Engine
Este virus le llamamos software espía estos se instalan
en nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestra red. Le envía la información a
empresas de publicidad de internet para comercializar
con nuestros datos.
¿Cómo actúa?
 Se nos cambian solas las pagina de inicio,
error y búsqueda del navegador.
 Se nos abren ventanitas pop-ups por todos
lados, incluso sin estar conectados y sin
tener el navegador abierto, la mayoría son
de temas pornográficos.
Nombre:
1.CoolWebSearch (CWS).
2. Gator.
3. Internet Optimizer.
4. PurityScan.
5. n-CASE: al igual que Gator.
6. Transponder o vx2.
7. ISTbar/Aupdate.
9. Perfect Keylogger.
10. TIBS Dialer.
¿Cómo solucionarlo?
Instale herramientas antispyware. Estas son tan
importantes como el firewall o los antivirus. Pero
también hay aplicaciones gratuitas que funcionan
muy bien: Ad-Aware SE Personal, hacen un
excelente trabajo al eliminar el spyware.
(www.lavasoftusa.com) y (www.safer-networking.org)
Cómo funciona?
Modifican las direcciones que permiten,
a nivel interno, acceder a Los virus de
enlace o directorio alteran las
direcciones que indican donde se
almacenan los ficheros.
¿Cómo actúa? ¿Cómo Infecta?
Lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar. Una vez producida la
infección, resulta imposible localizar y trabajar
con los ficheros originales.
¿Cómo solucionarlo?
Se pude neutralizar y eliminar este virus con un
antivirus (avast, microsift security essentials, Panda
Antivirus Titanium 2.04.04, Norton AntiVirus, AVG
Antivirus). Mediante programas como SCANDISK o
CHKDSK
Nombres:
Directorio
Concluimos que los virus informáticos están en
nuestras redes, por eso, debemos tener antivirus y
saber de los virus y como nos pueden afectar.
¿Cómo funciona
phishing?
¿Como actúa?
es utilizado por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta
como una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la
victima.
• Tienen pérdidas económicas sustanciales.
• Crean cuentas falsas utilizando los nombres de las
victimas.
• Gastan el crédito de la víctima.
• Robo de identidad y datos confidenciales de los
usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas
(ancho de banda, saturación del correo, etc.).
¿Cómo te infectas?
Le envían al usuario correos electrónicos que,
aparentan provenir de fuentes fiables (por
ejemplo, entidades bancarias), suelen incluir un
enlace que, al ser pulsado, lleva a páginas web
falsificadas. Así que el usuario, creyendo estar en
un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar
a manos del estafador.
¿Cómo solucionarlo?
Informe a las autoridades competentes
nombres
Spear phishing, Smishing SMS,
Vishing, Phishing redirector,
Phishing de timo.
¿Cómo funciona el
stealth?
¿Cómo actúa?
¿Cómo infecta?
Se oculta de los antivirus utilizando diversas
técnicas. Suele ocultar las modificaciones que hace
a los archivos, registros de inicio o a las claves del
registro del sistema, toma el control de las
funciones del sistema relacionadas al
almacenamiento
Cuando un usuario baja el guardián del antivirus para
bajar algún tipo de programa, crack o mp3.
• Interrupciones de la pc.
• Oculta ciertos archivos y directorios
• Oculta el virus en la memoria,
• Oculta el tamaño real en bytes o kilobytes de los
archivos infectados.
Se esconden a sí mismos. El virus residente en la
memoria se encarga de cambiar el contenido que se
informa.
¿Cómo solucionarlo?
Tener un buen antivirus, para poder
detectar los archivos infectados y
poder eliminarlos.
Nombres
Sigiloso, fantasma.

Virus informáticos

  • 1.
  • 2.
    Carrera: Contaduría Publica. Asignatura:Sistemas De Información. Tercer Cuatrimestre. Alumnas. Chel Llanes Astrid. Torres Euan Arali Gutiérrez Ruiz Karen. Campos Cruz Andrea.
  • 3.
  • 4.
    TROYANO ¿Cómo funciona? Es unsoftware que se presenta al usuario como un programa inofensivo pero al ejecutarlo permite el acceso de usuarios malévolos al sistema accediendo a la información personal y confidencial. Estos no se auto replican ni infectan otros archivos.
  • 5.
    ∙ La computadorase reinicia sola; ∙ El sistema funciona con mucha lentitud; ∙ El sistema operativo no se inicia; ∙ Desaparecen algunos archivos; ∙ Se abran ventanas con publicidades o pornografía. ¿Cómo actúa? ¿Cómo te infectas? Esperan que se introduzca una contraseña, hacer click en algún link, o por transmisión de un disco extraíble.
  • 6.
    ¿Cómo solucionarlo? 1. Instalay asegúrate de tener un antivirus actualizado 2. Reconoce al Troyano 3. Detén la función de restaurar sistema 4. Reinicia el ordenador 5. Ve a Añadir o eliminar programas 6. Elimina extensiones Nombres Netbus, back orifice, sub7, bifrost, Bandook, Poison Ivy.
  • 7.
    GUSANO ¿Cómo funciona? Se reproducerápidamente, de computadora a computadora utilizando internet. Tiene la capacidad de propagarse sin la ayuda de una persona. Se encuentra en la memoria y se duplica a si mismo.
  • 8.
    ¿Cómo te infectas? Cuandose abre un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, puede infectar el equipo. ¿Qué causa? • Causa problemas de red • La disquetera empieza a encender repentinamente y sin razón. • Las tareas son lentas o simplemente no pueden ejecutarse.
  • 9.
    ¿Cómo solucionarlo? • Instala,actualiza y ejecuta un antivirus. • Ejecuta un antivirus desde el modo seguro • Hacer uso de un sistema operativo Linux para limpiar el equipo Nombres Blaster, sobig worm, red code, mydoom, nimda, bagle, sasser, melissa, etc.
  • 10.
    Residentes. ¿Cómo funciona? Se ocultanen la RAM de una computadora de forma permanente, De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados. ¿Cómo actúa? Solamente atacan cuando se cumplen ciertas circunstancias que han sido previamente especificadas por su creador como es el caso de una fecha o una hora determinada, mientras tanto se encuentran ocultos en una parte de la memoria.
  • 11.
    nombres Rendax TSR [Terminate andStay Resident) CMJ Meve MrKlunky. ¿Cómo solucionarlo?  Instalando y actualizar un antivirus en la computadora.  Analizando todos los discos que desee instalar.  En caso de detectar algún virus, eliminar la instalación lo antes posible.
  • 12.
    Mutantes/Polimórfico ¿Cómo funciona? Cambian ciertaspartes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. ¿Cómo actúa? Se ocultan en un archivo y se cargan en la memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.
  • 13.
    ¿Cómo solucionarlo?  Buscarprotección antivirus actualmente en su PC. Si usted tiene un análisis del sistema, ejecute el software para detectar un virus.  Por antivirus llamado Kaspersky Rescue Disk es un antivirus tipo live cd que solo escanea todas particiones del pc para eliminar el virus. nombres Marburg Satan Bug  Tuareg DARK AVENGER. Mutation Engine
  • 14.
    Este virus lellamamos software espía estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestra red. Le envía la información a empresas de publicidad de internet para comercializar con nuestros datos. ¿Cómo actúa?  Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.  Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
  • 15.
    Nombre: 1.CoolWebSearch (CWS). 2. Gator. 3.Internet Optimizer. 4. PurityScan. 5. n-CASE: al igual que Gator. 6. Transponder o vx2. 7. ISTbar/Aupdate. 9. Perfect Keylogger. 10. TIBS Dialer. ¿Cómo solucionarlo? Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal, hacen un excelente trabajo al eliminar el spyware. (www.lavasoftusa.com) y (www.safer-networking.org)
  • 16.
    Cómo funciona? Modifican lasdirecciones que permiten, a nivel interno, acceder a Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. ¿Cómo actúa? ¿Cómo Infecta? Lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 17.
    ¿Cómo solucionarlo? Se pudeneutralizar y eliminar este virus con un antivirus (avast, microsift security essentials, Panda Antivirus Titanium 2.04.04, Norton AntiVirus, AVG Antivirus). Mediante programas como SCANDISK o CHKDSK Nombres: Directorio Concluimos que los virus informáticos están en nuestras redes, por eso, debemos tener antivirus y saber de los virus y como nos pueden afectar.
  • 18.
    ¿Cómo funciona phishing? ¿Como actúa? esutilizado por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. • Tienen pérdidas económicas sustanciales. • Crean cuentas falsas utilizando los nombres de las victimas. • Gastan el crédito de la víctima. • Robo de identidad y datos confidenciales de los usuarios. • Pérdida de productividad. • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 19.
    ¿Cómo te infectas? Leenvían al usuario correos electrónicos que, aparentan provenir de fuentes fiables (por ejemplo, entidades bancarias), suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. Así que el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿Cómo solucionarlo? Informe a las autoridades competentes nombres Spear phishing, Smishing SMS, Vishing, Phishing redirector, Phishing de timo.
  • 20.
    ¿Cómo funciona el stealth? ¿Cómoactúa? ¿Cómo infecta? Se oculta de los antivirus utilizando diversas técnicas. Suele ocultar las modificaciones que hace a los archivos, registros de inicio o a las claves del registro del sistema, toma el control de las funciones del sistema relacionadas al almacenamiento Cuando un usuario baja el guardián del antivirus para bajar algún tipo de programa, crack o mp3. • Interrupciones de la pc. • Oculta ciertos archivos y directorios • Oculta el virus en la memoria, • Oculta el tamaño real en bytes o kilobytes de los archivos infectados. Se esconden a sí mismos. El virus residente en la memoria se encarga de cambiar el contenido que se informa.
  • 21.
    ¿Cómo solucionarlo? Tener unbuen antivirus, para poder detectar los archivos infectados y poder eliminarlos. Nombres Sigiloso, fantasma.