SlideShare ist ein Scribd-Unternehmen logo
1 von 32
VIRUS INFORMÁTICOS

Ismael Morales Sola
ÍNDICE
●

●

1.- Virus Informáticos. Conceptos básicos

●

1.1.- ¿Qué es un virus informático?

●

1.2.- Tipos principales de virus informáticos

●

1.3.- Características principales de los virus

●

●

2.- Malwares
2.1.- Definición y propósito de los malwares.
2.2.- Tipos principales de malwares. (Definición,
funcionamiento y propósito)

●

2.2.1.- Spam

●

2.2.2.- Botnet

●

2.2.3.- Adware

●

2.2.4.- Gusanos

1.4.- Procedimientos para la infección y
propagación de los virus.

●

2.2.5.- Hoax

●

2.2.6.- PayLoad

1.5.- Como proceder ante una infección de
virus

●

2.2.7.- Phising

●

2.2.8.- Ransomware

●

2.2.9.- Rogue

●

2.2.10.- Rootkit

●

2.2.11.- Scam

●

2.2.12.- Spyware

●

2.2.13.- Troyanos

●

2.2.14.- Otros malwares

informáticos
●

●

●

●

1.6.- Antivirus. Qué son y como funcionan
1.7.- Antivirus comerciales

●

2.3.- Programas Antimalwares

●

2.4.- Métodos de protección.

●

3.- Bibliografía
1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
Los virus informáticos son programas especializados para hacer diversas funciones
como estropear ordenadores hasta el punto de que pueden quedar inutilizados
todos sus datos o lo que es peor, que los roben y los usen en contra de la voluntad
del usuario para fines de suplantar identidades, robar cuentas privadas (ya sean de
correos, redes sociales o bancarias) etc.
1.2.- Tipos principales de virus informáticos.
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad
de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos antivirus.

Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño.
.
1.2.- Tipos principales de virus informáticos.
GUSANOS
Es un programa que pretende es de ir consumiendo la memoria del
sistema.

TROYANOS
Es un programa que se oculta en otro y que se puede
iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.
1.3.- Características principales de los virus
informáticos
●

●

●

●

Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
1.4.- Procedimientos para la infección y
propagación de los virus.
●

●

●

●

Un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden
ocultar en software ilícito u otros archivos o programas que puede
descargar.
1.5.- Como proceder ante una infección de
virus
Paso 1 - Verifique el funcionamiento del Antivirus
●

Verifique que su antivirus esté actualizado a la última versión y que las
definiciones de virus no tengan más de uno o dos días.

Paso 2 - Desconectese de la red
●

Si la computadora está conectada de forma inalámbrica, apague la radio
(normalmente las notebooks traen un interruptor o una tecla destinada a
esta función).

Paso 3 - Corra el Antivirus durante el inicio
●

El mecanismo más efectivo es programar el antivirus para escanear la
computadora durante el inicio, antes de la carga de Windows, dado que
algunos virus se vuelven imposibles de borrar una vez que Windows inició
normalmente.
1.6.- Antivirus. Qué son y como funcionan
●

●

En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
El software antivirus intenta cubrir las principales
formas de ataque a su computadora. Las
consecuencias que pueden ocurrir después de un
ataque pueden ser gravísimas para nosotros, tanto
personal como profesionalmente.
1.7.- Antivirus comerciales
●

Existen numerosos programas antivirus en el mercado,
tanto comerciales como gratuitos. Los primeros se pueden
adquirir en establecimientos para posteriormente ser
instalados en nuestro ordenador, o se pueden descargar
directamente desde la página web del fabricante, previo
registro y pago correspondiente. Ésto nos da derecho a
usar el motor de análisis del antivirus y a disfrutar,
generalmente, de un año de actualizaciones de las
definiciones de virus.
2.- Malwares
2.1.- Definición y propósito de los malwares.
●

●

Malware, también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información sin el consentimiento de su propietario.
Propósito:Algunos de los primeros programas infecciosos, incluido el
Gusano Morris y algunos virus de MS-DOS, fueron elaborados como
experimentos, como bromas o simplemente como algo molesto, no
para causar graves daños en las computadoras. En algunos casos
el programador no se daba cuenta de cuánto daño podía hacer su
creación. Algunos jóvenes que estaban aprendiendo sobre los virus
los crearon con el único propósito de demostrar que podían hacerlo
o simplemente para ver con qué velocidad se propagaban.
2.2.- Tipos principales de malwares.
●
●

1) Los Gusanos:
Son programas similares a los virus, pero a diferencia de
ellos no infectan otros programas metiéndose en el código
fuente de dichos programas, sino que son programas
"autosuficientes"; siendo su objetivo principal el
propagarse al máximo, haciendo copias de si mismo, a
veces en el mismo ordenador, pero sobre todo otros
ordenadores, a los cuales llegaría por E-mail o a través de
la Red Intranet si la hay. Es el tipo de malware más
frecuente de la actualidad.
2.2.- Tipos principales de malwares.
●
●

2) Los Troyanos:
A diferencia de virus y gusanos, el objetivo de un troyano
no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar
cualquier operación: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a
otros ordenadores, permitir el control remoto del equipo
infectado, etc.
2.2.1.- SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina
spamming.
2.2.2.- Botnet
Botnet es un término que hace referencia a un
conjunto de robots o bots, que se ejecutan de
manera autónoma y automática. El artífice de la
botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC.
Las nuevas versiones de estas botnets se están
enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas
será mucho más simple.
2.2.3.- Adware
●

●

●

Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al usuario durante su instalación
o durante su uso para generar lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement' en idioma inglés.
Algunos programas adware son también shareware, y en estos los
usuarios tiene la opción de pagar por una versión registrada o con licencia,
que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a
usar un determinado buscador web ya que podría ser utilizado para
monitorear la actividad del usuario.
2.2.4.- Gusanos
●

Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
2.2.5.- Hoax
●

●

Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una
fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo,
virus, mensajes con suplantación de identidad, o más bulos a gran escala), o
también engañar al destinatario para que revele su contraseña o acepte un
archivo de malware, o también de alguna manera confundir o manipular a la
opinión pública de la sociedad.
2.2.6.- PayLoad
●

Este término se refiere a los efectos
destructivos, nocivos o molestos que cualquier
virus puede producir cuando ya ha tenido lugar
su infección, además de los efectos
secundarios de dicha infección (cambios en la
configuración del sistema, reenvío de e-mail,
ejecución del virus en el arranque del sistema o
de Windows, etc).
2.2.7.- Phising
●

Phishing o suplantación de identidad, es un
término informático que denomina un tipo de
abuso informático y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
2.2.8.- Ransomware
Ransomware es un tipo de malware que los criminales
instalan en su PC sin su consentimiento. Ransomware
les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará
una ventana emergente con un aviso que dice que su
ordenador está bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
2.2.9.- Rogue
●

El Rogue Software es un tipo de programa informático
malintencionado cuya principal finalidad es hacer
creer que una computadora está infectada por algún
tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.Este tipo de software
suele descargarse e instalarse de forma oculta y en
contra de la voluntad del usuario directamente desde
Internet.
2.2.10.- Rootkit
●

Un Rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
El término proviene de una concatenación de la
palabra inglesa root, que significa raíz y de la palabra
inglesa kit, que significa conjunto de herramientas.
2.2.11.- Scam
●

●

●

●

Scam es un término anglosajón que se emplea familiarmente para referirse a
una red de corrupción. Hoy también se usa para definir los intentos de estafa
a través de un correo electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay
pérdida monetaria y Hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama
Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
2.2.12.- Spyware
●

El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
2.2.13.- Troyanos
●

En informática,se denomina troyano o caballo de Troya a
un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.Los
troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no
autorizado.
2.2.14.- Otros malwares
●

-Bug-Ware: Bug-ware es el termino dado a
programas informáticos legales diseñados para
realizar funciones concretas. Debido a una
inadecuada comprobación de errores o a una
programación confusa causan daños al
hardware o al software del sistema. Muchas
veces los usuarios finales aducen esos daños a
la actividad de virus informáticos.
-Macro
●

-Macro: Los virus macro forman el 80% de todos los
virus y son los que más rápidamente han crecido en
toda la historia de los ordenadores en los últimos 5
años. A diferencia de otros tipos de virus, los virus
macro no son exclusivos de ningún sistema operativo
y se diseminan fácilmente a través de archivos
adjuntos de e-mail, etc. Los virus macro son
aplicaciones específicas.
2.3.- Programas Antimalwares
●

HitmanPro es un escáner antimalware de
‘segunda opinión’, con el que podemos analizar
el computador en busca de malwares (virus,
troyanos, rootkits, etc) en muy pocos minutos,
con los motores de BitDefender, Emsisoft y
Kaspersky desde la nube, y en muy pocos
minutos sin necesidad de instalación y con
treinta días gratis de uso.
Malwarebytes Anti-Exploit
●

Malwarebytes Anti-Exploit es una práctica
utilidad, diseñada para proporcionar protección
en tiempo real contra los intentos de
explotación de vulnerabilidades 0-day tanto
conocidas como desconocidas en los
principales navegadores y sus componentes:
Java, Adobe Reader, Flash, Shockwave y
más…
2.4.- Métodos de protección.
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información.
Bibliografía
http://www.google.com/search
http://www.google.com/search

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
 Virus Virus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Ähnlich wie Informática ordenadores

virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosjesuspy98
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosraulmarper
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 

Ähnlich wie Informática ordenadores (20)

Virus
VirusVirus
Virus
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Erika
ErikaErika
Erika
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 

Informática ordenadores

  • 2. ÍNDICE ● ● 1.- Virus Informáticos. Conceptos básicos ● 1.1.- ¿Qué es un virus informático? ● 1.2.- Tipos principales de virus informáticos ● 1.3.- Características principales de los virus ● ● 2.- Malwares 2.1.- Definición y propósito de los malwares. 2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito) ● 2.2.1.- Spam ● 2.2.2.- Botnet ● 2.2.3.- Adware ● 2.2.4.- Gusanos 1.4.- Procedimientos para la infección y propagación de los virus. ● 2.2.5.- Hoax ● 2.2.6.- PayLoad 1.5.- Como proceder ante una infección de virus ● 2.2.7.- Phising ● 2.2.8.- Ransomware ● 2.2.9.- Rogue ● 2.2.10.- Rootkit ● 2.2.11.- Scam ● 2.2.12.- Spyware ● 2.2.13.- Troyanos ● 2.2.14.- Otros malwares informáticos ● ● ● ● 1.6.- Antivirus. Qué son y como funcionan 1.7.- Antivirus comerciales ● 2.3.- Programas Antimalwares ● 2.4.- Métodos de protección. ● 3.- Bibliografía
  • 3. 1.- Virus Informáticos. Conceptos básicos 1.1.- ¿Qué es un virus informático? Los virus informáticos son programas especializados para hacer diversas funciones como estropear ordenadores hasta el punto de que pueden quedar inutilizados todos sus datos o lo que es peor, que los roben y los usen en contra de la voluntad del usuario para fines de suplantar identidades, robar cuentas privadas (ya sean de correos, redes sociales o bancarias) etc.
  • 4. 1.2.- Tipos principales de virus informáticos. Caballos de Troya Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. .
  • 5. 1.2.- Tipos principales de virus informáticos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema. TROYANOS Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado. No es capaz de infectar otros archivos.
  • 6. 1.3.- Características principales de los virus informáticos ● ● ● ● Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. 1.4.- Procedimientos para la infección y propagación de los virus. ● ● ● ● Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 8. 1.5.- Como proceder ante una infección de virus Paso 1 - Verifique el funcionamiento del Antivirus ● Verifique que su antivirus esté actualizado a la última versión y que las definiciones de virus no tengan más de uno o dos días. Paso 2 - Desconectese de la red ● Si la computadora está conectada de forma inalámbrica, apague la radio (normalmente las notebooks traen un interruptor o una tecla destinada a esta función). Paso 3 - Corra el Antivirus durante el inicio ● El mecanismo más efectivo es programar el antivirus para escanear la computadora durante el inicio, antes de la carga de Windows, dado que algunos virus se vuelven imposibles de borrar una vez que Windows inició normalmente.
  • 9. 1.6.- Antivirus. Qué son y como funcionan ● ● En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.
  • 10. 1.7.- Antivirus comerciales ● Existen numerosos programas antivirus en el mercado, tanto comerciales como gratuitos. Los primeros se pueden adquirir en establecimientos para posteriormente ser instalados en nuestro ordenador, o se pueden descargar directamente desde la página web del fabricante, previo registro y pago correspondiente. Ésto nos da derecho a usar el motor de análisis del antivirus y a disfrutar, generalmente, de un año de actualizaciones de las definiciones de virus.
  • 11. 2.- Malwares 2.1.- Definición y propósito de los malwares. ● ● Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Propósito:Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban.
  • 12. 2.2.- Tipos principales de malwares. ● ● 1) Los Gusanos: Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.
  • 13. 2.2.- Tipos principales de malwares. ● ● 2) Los Troyanos: A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.
  • 14. 2.2.1.- SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 15. 2.2.2.- Botnet Botnet es un término que hace referencia a un conjunto de robots o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
  • 16. 2.2.3.- Adware ● ● ● Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.
  • 17. 2.2.4.- Gusanos ● Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 18. 2.2.5.- Hoax ● ● Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
  • 19. 2.2.6.- PayLoad ● Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc).
  • 20. 2.2.7.- Phising ● Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 21. 2.2.8.- Ransomware Ransomware es un tipo de malware que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  • 22. 2.2.9.- Rogue ● El Rogue Software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
  • 23. 2.2.10.- Rootkit ● Un Rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa raíz y de la palabra inglesa kit, que significa conjunto de herramientas.
  • 24. 2.2.11.- Scam ● ● ● ● Scam es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y Hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 25. 2.2.12.- Spyware ● El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 26. 2.2.13.- Troyanos ● En informática,se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 27. 2.2.14.- Otros malwares ● -Bug-Ware: Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos.
  • 28. -Macro ● -Macro: Los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, etc. Los virus macro son aplicaciones específicas.
  • 29. 2.3.- Programas Antimalwares ● HitmanPro es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
  • 30. Malwarebytes Anti-Exploit ● Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores y sus componentes: Java, Adobe Reader, Flash, Shockwave y más…
  • 31. 2.4.- Métodos de protección. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.