SlideShare una empresa de Scribd logo
1 de 35
VIRUS Y ANTIVIRUS
EQUIPO:2
¿Qué es un virus ?
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este
Tipos de virus
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos.
• Joke: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma.
• Virus residentes: se ocultan en la memoria RAM de forma permanente o
residente.
• Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original.
• Troyano: Consiste en robar información o alterar el sistema del hardware.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas)
• De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
• De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Características de un virus
Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio
código, para de esta manera evitar ser detectados por los antivirus. Por otro lado,
encontramos los retro-virus, que son virus cuya técnica de ataque es anular
cualquier antivirus instalado en la computadora.
Otras características de los virus incluyen: actividad silenciosa, resistencia al
formateo y trabajo integrado.
Los virus mas peligrosos de la
historia.
Melissa, la “bailarina exótica” de Word
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular
virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo
llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento
que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del
procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto
que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus
daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los
primeros en tomar relevancia mundial.
I Love You, la temida “Carta de amor”:
Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad
de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo,
que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables:
se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba
archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación
autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador
“oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que su “carta” causó más
de US$ 8.7500 millones en daños.
Klez, un virus que se “actualiza”
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
“tendencia” para los futuros virus. Tal como es común, a través de un correo infecta,
se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una
CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso
aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como
moda, lo que en palabras simples es un correo suplantando un remitente.
Código Rojo y Código Rojo 2, vulnerabilidad absoluta
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio
(DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron
colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el
gusano se instalaba en los equipos que no tenían un parche de seguridad
de Microsoft, dejando al usuario sin control de su equipo, quedando en completa
vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar
en algún delito informático. Luego hubo nuevos parches para corregir el problema,
principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los
archivos de forma manual. Su creador no es conocido, aunque se originó en China y
ya ha costado más de US$ 2.750 millones en pérdidas.
Nimda, de usuario a “administrador”
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra
en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin
escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de
ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a
Internet del usuario, y luego tomar control del equipo.
Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta
sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En
cambio, si el usuario es administrador, el “hacker” puede hacer lo que quiera con el
equipo. Pese a dicho “poder”, su principal evidencia está en ataques de DDos.
También partió en China, y generó US$ 2.600 millones en pérdidas.
SQL Slammer/Zafiro, el más rápido de la historia
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas
“ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de
Seattle y la cancelación de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no sólo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene
“autor” conocido. Generó más de US$ 1200 millones en pérdidas.
Leap-A/Oompa-A, rompiendo la barrera del “crossover”
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido
rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando
el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajería y enviaba un mensaje a cada persona con un
archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas
ni costos económicos, demostró que Mac no está inmune al software malicioso.
Virus mas peligrosos de la historia:
¿Qué es un antivirus ?
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Características
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos
siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Tipos de antivirus
• Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada
de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al
almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
• Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que
pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y
examinan las secuencias de bytes de los códigos que están relacionados con los
programas peligrosos.
• Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha
dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al
sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
¿Qué es spyware?
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Características
Lentitud de la computadora
La lentitud de la computadora es una de las características más comunes del spyware. La
lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y
espacio en disco duro. El spyware, a diferencia de otros programas que consumen memoria,
no permitirá que el dueño la apague. Por lo tanto, estos programas funcionan continuamente
en segundo plano.
Interferencia
El spyware a menudo interfiere con otros programas, particularmente los programas antivirus
y anti-spyware. Bloqueará la descarga de dichos programas, o les impedirá cargarse si ya
están descargados. Las peores formas de spyware pueden borrar programas de seguridad
informática del disco duro.
El consumo de recursos del sistema es otra forma en la que el spyware causa interferencia.
Otros programas necesitan memoria y espacio en disco duro para ejecutarse. Sin embargo,
cuando el spyware consume gran parte de la memoria de la computadora, otros programas
son incapaces de funcionar correctamente.
Ventanas emergentes y descargas no autorizadas
Las descargas no autorizadas y el exceso de ventanas emergentes son otras dos
características del spyware. El spyware a menudo descargará programas adicionales
a las computadoras infectadas sin el consentimiento del propietario. Estos programas
incluyen juegos, programas de seguridad falsos y capturadores de teclazos. El
spyware también causará que se cargue un número excesivo de ventanas
emergentes en los equipos, incluso si el dueño no está usando Internet.
Detección de spyware
Puesto que los programas espía son a menudo maliciosos, los dueños de los
equipos deben averiguar si tu computadora está infectada. Deben analizar sus
computadoras regularmente con programas de seguridad informática para detectar el
spyware, como McAfee, Spy Sweeper o Norton. Si el spyware bloquea el acceso a
los programas de seguridad informática, arranca Windows en modo seguro. Escanea
y elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.
Tipos de spyware
WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs
visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado
en su desinstalación.
SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la
caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos
ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha
demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a
disposición de ese servidor TODO nuestro disco duro.
Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión
básica del programa podría verse libre de estas molestias. Si intentamos eliminar
manualmente estos spywares, el programa dejará de funcionar. Así que la única solución
pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión
"limpia".
Mattel Broadcast
Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la
publicidad no deseada de la firma de juguetes infantiles Mattel.
HotBar
HotBar recoge información acerca de las Webs que visitamos y la información que
solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a
su servidor para elaborar perfiles estadísticos de los hábitos de los internautas.
Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no
deja de ser sorprendente.
Flashpoint/Flashtrack
Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario
hasta en 27 buscadores. Más de tres millones de usuarios en el mundo,
probablemente la mayor parte de ellos de forma involuntaria.
Casos de spyware
¿Qué es anti-spyware?
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo
contra spyware y otro software potencialmente no deseado. Este software ayuda a
reducir los efectos causados por el spyware incluyendo el lento desempeño del
equipo, ventanas de mensajes emergentes, cambios no deseados en
configuraciones de Internet y uso no autorizado de la información privada.
CARACTERISTICAS
• Evita que se te dirija a paginas web no deseadas.
• Te protegen contra barras de herramientas que se instalan sin que lo hayas
identificado.
• Evita que se te cambien tus paginas de inicio.
• Evita que te roben información privada.
Tipos
Gratuitos
- Spybot - Search & Destroy.
No sólo limpia el ordenador de programas y cookies espías sino que también impide la instalación automática y sustituye componentes para no perjudicar
el funcionamiento de otros programas que dependen del spyware. La última versión protege también configuraciones del sistema operativo. Gratuito y con
versión en español.
http://www.safer-networking.org/en/spybotsd/index.html
- Ad-aware.
Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo
de nuevos programas espías. Se dispone también de una versión comercial.
http://www.lavasoft.com/
- SpywareBlaster.
Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se
instalen en el sistema. Funciona con Internet Explorer en cualquier versión del Windows. Versiones más recientes del software también pueden ser usadas con el
navegador Mozilla.
http://www.javacoolsoftware.com/sbdownload.html
- SpywareInfo.
Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas.
http://www.spywareinfo.com/xscan.php
Comerciales
- McAfee AntiSpyware.
Además de bloquear y limpiar completamente el ordenador de spywares de todo tipo y contar con un año de
actualizaciones, el McAfee AntiSpyware permite desinstalar los programas espías a partir de sus propias
funciones de remoción, lo que puede mejorar la performance del ordenador al remover "oficialmente" el
software.
http://www.mcafee.com/es/products/content-security-suite.aspx
- McAfee Privacy Service.
El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas
espías. También protege la privacidad en otros niveles. Algunos de esos softwares maliciosos alegan
servir de control y seguimiento de la navegación, para proteger a los niños, por ejemplo, de contenido
ofensivo. Esta herramienta realmente hace esa protección de forma legítima.
http://www.mcafee.com/es/products/content-security-suite.aspx
- McAfee VirusScan.
Algunos antivírus, como este de la McAfee, incluyen spywares y programas espíasentre sus blancos.
http://www.mcafee.com/es/products/content-security-suite.aspx
- Norton Antivírus.
Otro conocido antivírus que también protege el ordenador contra spywares.
http://us.norton.com/internet-security
¿Que es un hacker?
• Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.
Características
• Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
TIPOS
White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados
de la seguridad de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para
estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia
de seguridad.
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y
extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería
de software (distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se
centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de
tutoriales, sitios sobre hacking, software diseñado, etc.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios como administradores de seguridad
informática para corregir dichos errores. De esta forma atacando diferentes servicios
demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar y extraer información restringida con un
fin monetario. Entre otras actividades también son creadores de virus, spywares y
malwares.
Hacker mas peligrosos de la historia
¿Qué es firewall?
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. ... Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente.
Virus y Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Tp
TpTp
Tp
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus y Antivirus

Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 

Similar a Virus y Antivirus (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (7)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Virus y Antivirus

  • 2. ¿Qué es un virus ? Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
  • 3. Tipos de virus • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. • Virus residentes: se ocultan en la memoria RAM de forma permanente o residente. • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original. • Troyano: Consiste en robar información o alterar el sistema del hardware.
  • 4. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas) • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 5. Características de un virus Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio código, para de esta manera evitar ser detectados por los antivirus. Por otro lado, encontramos los retro-virus, que son virus cuya técnica de ataque es anular cualquier antivirus instalado en la computadora. Otras características de los virus incluyen: actividad silenciosa, resistencia al formateo y trabajo integrado.
  • 6. Los virus mas peligrosos de la historia. Melissa, la “bailarina exótica” de Word Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial.
  • 7. I Love You, la temida “Carta de amor”: Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que su “carta” causó más de US$ 8.7500 millones en daños.
  • 8. Klez, un virus que se “actualiza” Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó “tendencia” para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente.
  • 9. Código Rojo y Código Rojo 2, vulnerabilidad absoluta Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas.
  • 10. Nimda, de usuario a “administrador” El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el “hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”, su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas.
  • 11. SQL Slammer/Zafiro, el más rápido de la historia Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene “autor” conocido. Generó más de US$ 1200 millones en pérdidas.
  • 12. Leap-A/Oompa-A, rompiendo la barrera del “crossover” Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • 13. Virus mas peligrosos de la historia:
  • 14. ¿Qué es un antivirus ? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 15. Características Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 16. Tipos de antivirus • Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 17.
  • 18. ¿Qué es spyware? El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 19. Características Lentitud de la computadora La lentitud de la computadora es una de las características más comunes del spyware. La lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y espacio en disco duro. El spyware, a diferencia de otros programas que consumen memoria, no permitirá que el dueño la apague. Por lo tanto, estos programas funcionan continuamente en segundo plano. Interferencia El spyware a menudo interfiere con otros programas, particularmente los programas antivirus y anti-spyware. Bloqueará la descarga de dichos programas, o les impedirá cargarse si ya están descargados. Las peores formas de spyware pueden borrar programas de seguridad informática del disco duro. El consumo de recursos del sistema es otra forma en la que el spyware causa interferencia. Otros programas necesitan memoria y espacio en disco duro para ejecutarse. Sin embargo, cuando el spyware consume gran parte de la memoria de la computadora, otros programas son incapaces de funcionar correctamente.
  • 20. Ventanas emergentes y descargas no autorizadas Las descargas no autorizadas y el exceso de ventanas emergentes son otras dos características del spyware. El spyware a menudo descargará programas adicionales a las computadoras infectadas sin el consentimiento del propietario. Estos programas incluyen juegos, programas de seguridad falsos y capturadores de teclazos. El spyware también causará que se cargue un número excesivo de ventanas emergentes en los equipos, incluso si el dueño no está usando Internet. Detección de spyware Puesto que los programas espía son a menudo maliciosos, los dueños de los equipos deben averiguar si tu computadora está infectada. Deben analizar sus computadoras regularmente con programas de seguridad informática para detectar el spyware, como McAfee, Spy Sweeper o Norton. Si el spyware bloquea el acceso a los programas de seguridad informática, arranca Windows en modo seguro. Escanea y elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.
  • 21. Tipos de spyware WebHancer Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación. SongSpy Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro. Realplayer Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".
  • 22. Mattel Broadcast Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel. HotBar HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente. Flashpoint/Flashtrack Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.
  • 24. ¿Qué es anti-spyware? El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.
  • 25. CARACTERISTICAS • Evita que se te dirija a paginas web no deseadas. • Te protegen contra barras de herramientas que se instalan sin que lo hayas identificado. • Evita que se te cambien tus paginas de inicio. • Evita que te roben información privada.
  • 26. Tipos Gratuitos - Spybot - Search & Destroy. No sólo limpia el ordenador de programas y cookies espías sino que también impide la instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. La última versión protege también configuraciones del sistema operativo. Gratuito y con versión en español. http://www.safer-networking.org/en/spybotsd/index.html - Ad-aware. Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo de nuevos programas espías. Se dispone también de una versión comercial. http://www.lavasoft.com/ - SpywareBlaster. Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se instalen en el sistema. Funciona con Internet Explorer en cualquier versión del Windows. Versiones más recientes del software también pueden ser usadas con el navegador Mozilla. http://www.javacoolsoftware.com/sbdownload.html - SpywareInfo. Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas. http://www.spywareinfo.com/xscan.php
  • 27. Comerciales - McAfee AntiSpyware. Además de bloquear y limpiar completamente el ordenador de spywares de todo tipo y contar con un año de actualizaciones, el McAfee AntiSpyware permite desinstalar los programas espías a partir de sus propias funciones de remoción, lo que puede mejorar la performance del ordenador al remover "oficialmente" el software. http://www.mcafee.com/es/products/content-security-suite.aspx - McAfee Privacy Service. El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas espías. También protege la privacidad en otros niveles. Algunos de esos softwares maliciosos alegan servir de control y seguimiento de la navegación, para proteger a los niños, por ejemplo, de contenido ofensivo. Esta herramienta realmente hace esa protección de forma legítima. http://www.mcafee.com/es/products/content-security-suite.aspx - McAfee VirusScan. Algunos antivírus, como este de la McAfee, incluyen spywares y programas espíasentre sus blancos. http://www.mcafee.com/es/products/content-security-suite.aspx - Norton Antivírus. Otro conocido antivírus que también protege el ordenador contra spywares. http://us.norton.com/internet-security
  • 28. ¿Que es un hacker? • Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
  • 29. Características • Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 30. TIPOS White Hat Hackers De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 31. Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones. Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
  • 32. Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos. Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 33. Hacker mas peligrosos de la historia
  • 34. ¿Qué es firewall? Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. ... Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.