1. CREN Profra Amina Madera Lauterio.
Las TIC en la educación
Adriana Mildred Torres Vázquez
“Amenazas informáticas”
José Ángel Molina Hernández
1° semestre
Grupo B
Cedral S.L.P a 20 de septiembre de 2013
3. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos por otros infectados
con el código de este. Los virus pueden destruir,
intencionalmente los datos almacenados en una
computadora, también existen otros inofensivos, que
solo se caracterizan por ser molestos.
4. Funcionamiento de un virus:
• Se ejecuta un programa que está infectado
• El código del virus se queda en la memoria RAM de la
computadora.
• El virus toma el control de los servicios básicos del
sistema operativo.
• Posteriormente infecta archivos ejecutables que sean
llamados para la ejecución.
5. Tipos de virus:
• Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
• Gusano: Este virus tiene la capacidad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Son un sub-
conjunto de malware. Su principal diferencia con los
virus tradicionales es que no necesitan de un
archivo anfitrión para seguir vivos, por lo que se
reproducen utilizando diferentes medios como las
redes locales o el correo electrónico.
El archivo malicioso puede copiarse
de una carpeta a otra o enviarse
a toda la lista de contactos del
correo electrónico.
6. Bombas lógicas o de tiempo:
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
7. MALWARE:
„MALicious‟ y „softWARE‟, se conoce como
software malicioso. En este grupo se
encuentran los virus clásicos (aquellas formas
de infección que existen desde hace años) y
otras nuevas amenazas que han surgido con el
tiempo. Se puede considerar como malware
todo programa con algún fin dañino (hay
algunos que incluso combinan diferentes
características de cada amenaza).
8. SPAM.
Es el correo electrónico no deseado o correo
basura, que se envía sin ser solicitado, de
manera masiva, por parte de un tercero. El
spam llegaba a la bandeja de entrada, en
mensajes con formato de texto. Sin embargo,
con la creación de filtros anti-spam, el spam
evolucionó a correos con imágenes o
contenido html para evadir la protección.
9. SPYWARE.
Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los
hábitos de navegación o comportamiento en la web
del usuario atacado y enviarlos a entes externos.
Entre la información recabada se puede encontrar
las páginas web visita, cuando lo hace, cuánto
tiempo permanece la persona en ese sitio, qué
aplicaciones se utiliza, qué compras se realizan o
qué archivos se descargan.
10. PHISHING.
Consiste en el robo de información personal y
financiera del usuario, a través de la falsificación de
un ente de confianza. El usuario recibe un correo
electrónico simulando la identidad de una
organización de confianza, por lo que este, al confiar
en el remitente, envía sus datos directamente al
atacante. Su identificación es compleja pues
prácticamente todos los componentes del mensaje
enviado al usuario son idénticos a un mensaje
legítimo del mismo tipo.
11. INGENIERÍA SOCIAL.
Es una acción o conducta social
destinada a conseguir información de
las personas cercanas a un sistema
por medio de habilidades sociales.
Con esto se busca que el usuario
comprometa al sistema y revele
información valiosa por medio de
variados tipos de engaños.
12. ADWARE.
Su nombre se deriva de la combinación de
las palabras ADvertisement (anuncio) y
softWARE). Se trata de un programa
malicioso que se instala en el computador
sin que el usuario lo note, y cuya función es
descargar y mostrar anuncios publicitarios en
la pantalla de la víctima. El Adware no
produce una modificación explícita que dañe
el sistema operativo, pero sí disminuye el
rendimiento del equipo y de la navegación
por la Red ya que utiliza recursos del
procesador, la memoria y el ancho de banda.
13. BOTNETS. Es una red de equipos infectados
(robot o zombi) por códigos maliciosos, los
cuales son controlados por un delincuente
informático el cual, de manera remota, envía
órdenes a los equipos zombis haciendo uso de
sus recursos. Las acciones de un equipo zombi
son realizadas en su totalidad de forma
transparente al usuario.
Características:
• Consumo excesivo de recursos
• Funcionamiento del sistema y de las
conexiones
• Llega a impedir su utilización.
14. Otros tipos por distintas características:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados.
Virus de acción directa
Estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan
y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
15. Virus de sobre escritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
El sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento
CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco
duro.
16. Virus de enlace o directorio:
Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un
programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace
en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
originales.
17. Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos,
etc.
18. Acciones de los virus
Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
19. Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute
este programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda contener
uno o varios programas maliciosos.
• Unidades extraíbles de almacenamiento
(USB).
21. Tipos de vacunas
Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
22. Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados
en tu equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
23. Para conbatir los virus se utilizan antivirus capaces de
detectar analizar y desinfectar los softwares instalados
en la computadora para evitar el daño en el sistema.
Estos son algunos tipos de antivirus.
1. Avira
2. GData
3. Symantec
4. McAfee Enterprise
5. Avast
6. TrustPort
7. Kaspersky
8. AVG
9. ESET
10. BitDefender