Amenazas informaticas

CREN Profra Amina Madera Lauterio.
Las TIC en la educación
Adriana Mildred Torres Vázquez
“Amenazas informáticas”
José Ángel Molina Hernández
1° semestre
Grupo B
Cedral S.L.P a 20 de septiembre de 2013
Amenazas
informáticas.
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos por otros infectados
con el código de este. Los virus pueden destruir,
intencionalmente los datos almacenados en una
computadora, también existen otros inofensivos, que
solo se caracterizan por ser molestos.
Funcionamiento de un virus:
• Se ejecuta un programa que está infectado
• El código del virus se queda en la memoria RAM de la
computadora.
• El virus toma el control de los servicios básicos del
sistema operativo.
• Posteriormente infecta archivos ejecutables que sean
llamados para la ejecución.
Tipos de virus:
• Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
• Gusano: Este virus tiene la capacidad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Son un sub-
conjunto de malware. Su principal diferencia con los
virus tradicionales es que no necesitan de un
archivo anfitrión para seguir vivos, por lo que se
reproducen utilizando diferentes medios como las
redes locales o el correo electrónico.
El archivo malicioso puede copiarse
de una carpeta a otra o enviarse
a toda la lista de contactos del
correo electrónico.
Bombas lógicas o de tiempo:
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
MALWARE:
„MALicious‟ y „softWARE‟, se conoce como
software malicioso. En este grupo se
encuentran los virus clásicos (aquellas formas
de infección que existen desde hace años) y
otras nuevas amenazas que han surgido con el
tiempo. Se puede considerar como malware
todo programa con algún fin dañino (hay
algunos que incluso combinan diferentes
características de cada amenaza).
SPAM.
Es el correo electrónico no deseado o correo
basura, que se envía sin ser solicitado, de
manera masiva, por parte de un tercero. El
spam llegaba a la bandeja de entrada, en
mensajes con formato de texto. Sin embargo,
con la creación de filtros anti-spam, el spam
evolucionó a correos con imágenes o
contenido html para evadir la protección.
SPYWARE.
Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los
hábitos de navegación o comportamiento en la web
del usuario atacado y enviarlos a entes externos.
Entre la información recabada se puede encontrar
las páginas web visita, cuando lo hace, cuánto
tiempo permanece la persona en ese sitio, qué
aplicaciones se utiliza, qué compras se realizan o
qué archivos se descargan.
PHISHING.
Consiste en el robo de información personal y
financiera del usuario, a través de la falsificación de
un ente de confianza. El usuario recibe un correo
electrónico simulando la identidad de una
organización de confianza, por lo que este, al confiar
en el remitente, envía sus datos directamente al
atacante. Su identificación es compleja pues
prácticamente todos los componentes del mensaje
enviado al usuario son idénticos a un mensaje
legítimo del mismo tipo.
INGENIERÍA SOCIAL.
Es una acción o conducta social
destinada a conseguir información de
las personas cercanas a un sistema
por medio de habilidades sociales.
Con esto se busca que el usuario
comprometa al sistema y revele
información valiosa por medio de
variados tipos de engaños.
ADWARE.
Su nombre se deriva de la combinación de
las palabras ADvertisement (anuncio) y
softWARE). Se trata de un programa
malicioso que se instala en el computador
sin que el usuario lo note, y cuya función es
descargar y mostrar anuncios publicitarios en
la pantalla de la víctima. El Adware no
produce una modificación explícita que dañe
el sistema operativo, pero sí disminuye el
rendimiento del equipo y de la navegación
por la Red ya que utiliza recursos del
procesador, la memoria y el ancho de banda.
BOTNETS. Es una red de equipos infectados
(robot o zombi) por códigos maliciosos, los
cuales son controlados por un delincuente
informático el cual, de manera remota, envía
órdenes a los equipos zombis haciendo uso de
sus recursos. Las acciones de un equipo zombi
son realizadas en su totalidad de forma
transparente al usuario.
Características:
• Consumo excesivo de recursos
• Funcionamiento del sistema y de las
conexiones
• Llega a impedir su utilización.
Otros tipos por distintas características:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados.
Virus de acción directa
Estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condición, se activan
y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
El sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento
CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco
duro.
Virus de enlace o directorio:
Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un
programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace
en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se
encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
originales.
Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos,
etc.
Acciones de los virus
Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador
permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
Dentro de las contaminaciones más frecuentes
por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute
este programa y gane un premio».
• Entrada de información en discos de otros
usuarios infectados.
• Instalación de software que pueda contener
uno o varios programas maliciosos.
• Unidades extraíbles de almacenamiento
(USB).
ANTIVIRUS
En informática los antivirus son
programas cuyo objetivo es detectar y
eliminar virus informáticos.
Tipos de vacunas
Sólo detección: Son vacunas que sólo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que
causa el virus.
Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados.
Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados
en tu equipo.
Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema operativo.
Para conbatir los virus se utilizan antivirus capaces de
detectar analizar y desinfectar los softwares instalados
en la computadora para evitar el daño en el sistema.
Estos son algunos tipos de antivirus.
1. Avira
2. GData
3. Symantec
4. McAfee Enterprise
5. Avast
6. TrustPort
7. Kaspersky
8. AVG
9. ESET
10. BitDefender
1 von 23

Recomendados

Virus informatico von
Virus informaticoVirus informatico
Virus informaticolokitolindo
607 views7 Folien
Virus y antivirus informáticos von
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
251 views14 Folien
Virus informáticos von
Virus informáticos Virus informáticos
Virus informáticos onluytrhss
328 views25 Folien
Virus Informaticos von
Virus InformaticosVirus Informaticos
Virus InformaticosAna Maria Hoyos
88 views16 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosni13
351 views7 Folien
Virus informático von
Virus informáticoVirus informático
Virus informáticoVhlexdevil
58 views7 Folien

Más contenido relacionado

Was ist angesagt?

Virus y vacunas informaticas von
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
787 views21 Folien
Virus informatico cy d von
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
17 views7 Folien
Aprender a prevenir virus informáticos. von
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
306 views8 Folien
Presentaci ntic1 1 von
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1robertovazquez
173 views9 Folien
Infor virus von
Infor virusInfor virus
Infor virusapafese
338 views12 Folien
Virus y Tipos von
Virus y TiposVirus y Tipos
Virus y Tiposjheansaavedra
224 views17 Folien

Was ist angesagt?(17)

Destacado

Antivirus von
AntivirusAntivirus
Antiviruselvis garcia
85 views8 Folien
Virus y vacunas von
Virus y vacunasVirus y vacunas
Virus y vacunasgamboatorres12
253 views15 Folien
Antivirus von
AntivirusAntivirus
Antivirusfatii05
161 views13 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
225 views12 Folien
Virus y vacunas informáticas von
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
165 views14 Folien
Amenazas informáticas von
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
164 views11 Folien

Destacado(16)

Antivirus von fatii05
AntivirusAntivirus
Antivirus
fatii05161 views
Seguridad informática von celiaflores
Seguridad informáticaSeguridad informática
Seguridad informática
celiaflores225 views
Virus y vacunas informáticas von yenny340
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340165 views
Amenazas informáticas von DT_TICO
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
DT_TICO164 views
Antivirus von Anhyferth
Antivirus Antivirus
Antivirus
Anhyferth123 views
Amenazas Informaticas y como evitarlas von DanielJerez13
Amenazas Informaticas y como evitarlasAmenazas Informaticas y como evitarlas
Amenazas Informaticas y como evitarlas
DanielJerez13279 views
Power point los virus informáticos von 1981nn
Power point los virus informáticosPower point los virus informáticos
Power point los virus informáticos
1981nn123 views
ANTIVIRUS von dailirys
ANTIVIRUSANTIVIRUS
ANTIVIRUS
dailirys329 views
Amenazas informáticas y su posibles solución von 1Btic
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic2.5K views
Diferentes tipos de amenazas informaticas y von felixperezrozalen
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen10.5K views
Las amenazas en informática von carla zeña
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña21.3K views

Similar a Amenazas informaticas

PRESENTACION VIRUS INFO von
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
648 views22 Folien
Virus y vacunas informaticas von
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
82 views26 Folien
Virus y vacunas informaticas von
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluisalbertocaicedo020
165 views19 Folien
Virus y antivirus von
Virus y antivirusVirus y antivirus
Virus y antivirusangelicaperezr
62 views32 Folien
Virus informatico DIAPOSITIVA von
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
342 views10 Folien
Virus y antivirus von
Virus y antivirusVirus y antivirus
Virus y antiviruschangoleonsito
105 views11 Folien

Similar a Amenazas informaticas(20)

PRESENTACION VIRUS INFO von bisamon
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon648 views
Virus y vacunas informaticas von Karina Taes
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes82 views
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1 von robertovazquez
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
robertovazquez246 views
Virus y vacunas informaticas von Edilma Baron
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron147 views
Virus y vacunas informaticas von Edilma Baron
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron146 views
Virus y vacunas informaticas von Edilma Baron
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Edilma Baron274 views
Parte b von LUDY87
Parte  bParte  b
Parte b
LUDY87169 views
Presentacion terminada von Keyla Peña
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña523 views
Virus Informaticos von Yerxon31
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31156 views
Revista de los virus informaticos von slyNeseencrew
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew644 views

Último

Estrategias y Recursos en el Aula Ccesa.pdf von
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdfDemetrio Ccesa Rayme
287 views119 Folien
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptx von
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxTema 2 Modulo IV Redacción de Articulo UPTVT.pptx
Tema 2 Modulo IV Redacción de Articulo UPTVT.pptxRevista Crítica con Ciencia (e-ISSN: 2958-9495)
46 views9 Folien
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... von
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...IGNACIO BALLESTER PARDO
26 views42 Folien
Tema 6 (anexo 04).- NPS.pdf von
Tema 6 (anexo 04).- NPS.pdfTema 6 (anexo 04).- NPS.pdf
Tema 6 (anexo 04).- NPS.pdfDaniel Ángel Corral de la Mata, Ph.D.
29 views18 Folien
Funciones, límites y continuidad von
Funciones, límites y continuidadFunciones, límites y continuidad
Funciones, límites y continuidadAngel Vázquez Patiño
107 views340 Folien
expresion algebraica.pdf von
expresion algebraica.pdfexpresion algebraica.pdf
expresion algebraica.pdfWilkerlySoto
27 views15 Folien

Último(20)

Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... von IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Concepto de determinación de necesidades.pdf von LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8764 views
FORTI-DICIEMBRE.2023.pdf von El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí157 views
Castelo de San Diego (A Coruña) von Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo124 views

Amenazas informaticas

  • 1. CREN Profra Amina Madera Lauterio. Las TIC en la educación Adriana Mildred Torres Vázquez “Amenazas informáticas” José Ángel Molina Hernández 1° semestre Grupo B Cedral S.L.P a 20 de septiembre de 2013
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, intencionalmente los datos almacenados en una computadora, también existen otros inofensivos, que solo se caracterizan por ser molestos.
  • 4. Funcionamiento de un virus: • Se ejecuta un programa que está infectado • El código del virus se queda en la memoria RAM de la computadora. • El virus toma el control de los servicios básicos del sistema operativo. • Posteriormente infecta archivos ejecutables que sean llamados para la ejecución.
  • 5. Tipos de virus: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Este virus tiene la capacidad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Son un sub- conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
  • 6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. MALWARE: „MALicious‟ y „softWARE‟, se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
  • 8. SPAM. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. El spam llegaba a la bandeja de entrada, en mensajes con formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
  • 9. SPYWARE. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar las páginas web visita, cuando lo hace, cuánto tiempo permanece la persona en ese sitio, qué aplicaciones se utiliza, qué compras se realizan o qué archivos se descargan.
  • 10. PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
  • 11. INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños.
  • 12. ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima. El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda.
  • 13. BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Características: • Consumo excesivo de recursos • Funcionamiento del sistema y de las conexiones • Llega a impedir su utilización.
  • 14. Otros tipos por distintas características: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Virus de acción directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 15. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque El sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 16. Virus de enlace o directorio: Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 17. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 18. Acciones de los virus Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 19. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).
  • 20. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
  • 21. Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 22. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 23. Para conbatir los virus se utilizan antivirus capaces de detectar analizar y desinfectar los softwares instalados en la computadora para evitar el daño en el sistema. Estos son algunos tipos de antivirus. 1. Avira 2. GData 3. Symantec 4. McAfee Enterprise 5. Avast 6. TrustPort 7. Kaspersky 8. AVG 9. ESET 10. BitDefender