Virus informaticos

Page 1

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO “ENRIQUE LOPEZ ALBUJAR” FERREÑAFE

Profesora

: Juana Quesada Vera

Carrera

: Computación E Informática

Ciclo

:1

Tema

: Virus Informanticos

Alumno

: Anthony Minguillo Chero


Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las rede informáticas generando tráfico inútil.


El crimen cibernético organizado

Para estafar

Los autores de virus han creado una serie de troyanos que roban información sobre los nombres de usuarios y sus contraseñas.

Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas.

Redes zombi

En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor.

Ganancias financieras

crean espías troyanos que utilizan para robar dinero de billeteras electrónicas.

Extorsión cibernética La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados.


los autores de los virus informáticos son personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros.



Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.


Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.


Del Personal Usuario de las Computadoras El personal que tiene acceso a las computadoras en forma monousuaria, deberá encargarse de detectar y eliminar en los medios magnéticos u ópticos, la infección o contagio con virus. A tal efecto, utilizará los procedimientos establecidos por el órgano competente de la Institución. El uso de los diskettes deberá ser efectuado por el administrador de red.

Control de la Información Ingresada No deben utilizarse diskettes usados, provenientes del exterior de la Institución. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad En especial de los discos del sistema operativo y de las herramientas antivirus.


Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".


Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.


Descripción Troyano

Spyware

keylogger

Macros

Se a introducido bajo una apariencia diferente .

Como actúa Se disfraza como un programa y roba información personal.

Como se repara Actualizar

antivirus

antimalware

Recopilar información del Registra la información del Programas antispyware pc infectado usuario y la envía. Programa o hardware que Se encarga de registrar las ristra las pulsaciones que pulsaciones que Programa antikeylogger realizamos en el teclado realizamos al teclado y las envía al atacante Virus que está escrito sobre un lenguaje macro. Se ejecuta a la hora de abrir un documento.

Se borra manualmente desde el organizador de macro.

y


Si preguntas a la gente el nombre de algún virus, probablemente la respuesta sea Love Bug o Melissa. Lo que estos virus tienen en común, a parte de haber estado en los titulares, es que se extendieron por el mundo vía email.

Renos: Está en la categoría de descargadores e instaladores de troyanos de malware. De sus características se destacan que utiliza una modalidad de paquete chileno en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad

Es un software adaptado a los sistemas operativos de Smartphone o PDA con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste. A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus u otro software


ESET NOD32 Antivirus

ESET Smart Security

ESET NOD32 Antivirus, basado en el motor de análisis ThreatSense presentado en el premiado sistema antivirus NOD32, provee la más moderna protección para su computadora contra códigos maliciosos.

ESET Smart Security es una suite integrada de seguridad que utiliza la velocidad y precisión de ESET NOD32 Antivirus, combinadas con el Firewall personal y el Módulo antispam.

Las avanzadas técnicas de análisis son capaces de bloquear proactivamente virus, Spyware, troyanos, gusanos, hardware y rootkits sin ralentizar su equipo.

El resultado es un sistema inteligente que se halla constantemente en alerta frente a ataques y programas maliciosos que ponen en riesgo a su computadora.


Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 % de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus.


Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos muchos mayores a los del usuarios comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.


Se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. La finalidad del phishing es utilizar la información recabada para realizar compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude.

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.


Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


Ventajas Gran detección de virus polimórficos o desconocidos Gran Protección Garantizada

Buena Apariencia

protección en tiempo real contra los virus Desventajas Es apto para computadores que tengan como mínimo en 512 de Memoria RAM

Analiza pocos archivos ( Zip , ace , rar ) No es software libre


VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.

ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.