SlideShare a Scribd company logo
1 of 12
LOS VIRUS
INFORMATICOS
Alejandro Parrilla Fernández
1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en un computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por
ser molestos.

-De sobre-escritura: este clase de virus
genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
-De enlace: estos virus cambian las direcciones
con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los
archivos almacenados.

1.2.- Tipos principales de virus informáticos.
-Worm o gusano informático: es un malware
que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la
asistencia de un usuario.
-Caballo de Troya: este virus se esconde
en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora.
-Bombas lógicas o de tiempo: se activan
tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien
en una fecha específica.
-Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus
contactos.
-Residente: este virus permanecen en
la memoria y desde allí esperan a
que el usuario ejecute algún archivo o
programa para poder infectarlo.
1.3.- Características principales de los virus informáticos
1.- Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de
la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la
capacidad de modificar su código, lo que significa que
un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente,
es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no
residente", cuando el código del virus es ejecutado
solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth)
primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de
la computadora.
6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más
difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si
el disco duro es formateado: Si bien son muy
pocos los casos, algunos virus tienen la capacidad
de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR
(sector de buteo).
1.4.- Procedimientos para la infección y propagación de los virus.
* Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre directamente
un archivo adjunto).
* Ingeniería social, mensajes como
ejecute este programa y gane un premio.
* Entrada de información en discos de
otros usuarios infectados.
* Instalación de software modificado o de
dudosa procedencia.
1.5.- Como proceder ante una infección de virus
Si nos encargamos del problema a tiempo,
generalmente es suficiente con buscar una solución en
la red específicamente para ese virus.
En el peor de los casos, puede que el virus impida la
conexión a Internet. Cuando esto ocurre, generalmente
podemos solucionar esto provisoriamente (hasta que
eliminemos el virus) iniciando la máquina en Modo a
Prueba de Fallos, o ejecutando el programa de sistema
“msconfig” con mucho cuidado
1.6.- Antivirus. Qué son y como funcionan
Un programa antivirus es un software que
puede detectar y eliminar virus. El
programa antivirus analiza todos los
archivos que Windows (u otro sistema
operativo) crea, abre o cierra. De esta
manera, se puede detectar un virus
inmediatamente después de recibirlo.
Aunque usted no lo vea su programa
antivirus está siempre trabajando en
segundo plano haciendo un seguimiento
de procesos para interceptar los posibles
virus.
1.7.- Antivirus comerciales
2.- Malwares
2.1.- Definición y propósito de los malwares.
Programa maligno. Son todos aquellos programas diseñados para causar
daños al hardware, software, redes,… como los virus, troyanos, gusanos,
nukes, … Es un término común que se utiliza al referirse a cualquier
programa malicioso.
2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito)
Troyanos: El nombre de esta amenaza proviene de la leyenda del
caballo de Troya, ya que el objetivo es el de engañar al usuario. Son
archivos que simulan ser normales e indefensos, como pueden ser
juegos o programas, de forma tal de "tentar" al usuario a ejecutar el
archivo. De esta forma, logran instalarse en los sistemas. Una vez
ejecutados, parecen realizar tareas inofensivas pero paralelamente
realizan otras tareas ocultas en el ordenador.

Spam: Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es identificado
como correo no deseado o correo basura.
Botnet: (también conocido como zombie) para enviar mensajes de correo
electrónico no deseados, propagar virus, atacar equipos y servidores y
cometer otros tipos de delitos y fraudes.
Si su equipo forma parte de una botnet, el equipo puede volverse más lento
y puede estar ayudando a los delincuentes sin darse cuenta.
Adware: “Advertising-Supported software” (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para
mostrarnos publicidad.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona.
Hoax: son mensajes con falsas advertencias de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de denuncia, distribuida por
correo electrónico.
PayLoad: es una función adicional que posee cierta amenaza en particular. La
traducción exacta del inglés, es más precisa respecto a su definición: "carga útil".
Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por
ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del
BIOS, etc.
Phishing: consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al
atacante.
Ransomware: es una de las amenazas informáticas más similares a un ataque sin
medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es
un código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para
obtener la contraseña que libera la información, debe pagar al atacante una suma de
dinero, según las instrucciones que este disponga.
Rogue: es un software que, simulando ser una aplicación anti-malware (o de
seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo
general, son ataques que muestran en la pantalla del usuario advertencias llamativas
respecto a la existencia de infecciones en el equipo del usuario. La persona, es
invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos,
según el caso, varían desde instalar malware adicional en el equipo para obtener
información confidencial o, directamente, la obtención de dinero a través del ataque.
Rootkit: es una o más herramientas diseñadas para mantener en forma encubierta el
control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y
cualquier componente lógico que permita al atacante mantener el acceso y el control del
sistema.
Scam: es el nombre utilizado para las estafas a través de medios tecnológicos. A partir
de la definición de estafa, se define scam como el "delito consistente en provocar un
perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como
medio la tecnología".
Spyware: o (programas espías) son aplicaciones que recopilan información del
usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la
obtención de información respecto a los accesos del usuario a Internet y el posterior
envío de la información recabada a entes externos.
Virus: Un virus es un programa informático creado para producir algún daño en el
ordenador y que posee, además, dos características particulares: pretende actuar
de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
Downloader: se trata de pequeñas piezas de códigos que se utilizan para coger del
sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo
algunas tareas específicas desde el servidor del cibercriminal.
Bibliografia:
http://blog.kaspersky.es/tipos-de-malware-que-amenazan-nuestros-ordenadores/
http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/ind
ex.htm
http://www.infospyware.com/articulos/que-son-los-adware/
http://www.taringa.net/posts/info/6610655/Sobre-virus-y-malwares.html
http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virusinformaticos-i-que-son-como-se-propagan/
http://www.geek21.com/como-actuar-ante-la-infeccion-de-un-virus/
http://indixer.com/badbios-un-virus-que-podria-propagarse-traves-de-los-altavoces/
https://norfipc.com/articulos/infecciones-virus-usb.html
http://norfipc.com/articulos/infecciones-virus-usb.html

More Related Content

What's hot

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 

What's hot (17)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libreSeguridad informatica a través del sotfware libre
Seguridad informatica a través del sotfware libre
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Malware
MalwareMalware
Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Malware
MalwareMalware
Malware
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Viewers also liked

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Presentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De PublisherPresentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De Publisher
guest4b0725
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
niioe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
angelafq
 

Viewers also liked (15)

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De PublisherPresentaciones Y Publicaciones De Publisher
Presentaciones Y Publicaciones De Publisher
 
Microsoft Publisher
Microsoft PublisherMicrosoft Publisher
Microsoft Publisher
 
Daniela diapositivas publisher
Daniela diapositivas  publisherDaniela diapositivas  publisher
Daniela diapositivas publisher
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar to Infor virus

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
Lore Nota
 

Similar to Infor virus (20)

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Consulta
ConsultaConsulta
Consulta
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Infor virus

  • 2. 1.- Virus Informáticos. Conceptos básicos 1.1.- ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. -De sobre-escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. -De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 1.2.- Tipos principales de virus informáticos. -Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. -Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. -Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. -Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. -Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 3. 1.3.- Características principales de los virus informáticos 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 4. 1.4.- Procedimientos para la infección y propagación de los virus. * Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). * Ingeniería social, mensajes como ejecute este programa y gane un premio. * Entrada de información en discos de otros usuarios infectados. * Instalación de software modificado o de dudosa procedencia. 1.5.- Como proceder ante una infección de virus Si nos encargamos del problema a tiempo, generalmente es suficiente con buscar una solución en la red específicamente para ese virus. En el peor de los casos, puede que el virus impida la conexión a Internet. Cuando esto ocurre, generalmente podemos solucionar esto provisoriamente (hasta que eliminemos el virus) iniciando la máquina en Modo a Prueba de Fallos, o ejecutando el programa de sistema “msconfig” con mucho cuidado
  • 5. 1.6.- Antivirus. Qué son y como funcionan Un programa antivirus es un software que puede detectar y eliminar virus. El programa antivirus analiza todos los archivos que Windows (u otro sistema operativo) crea, abre o cierra. De esta manera, se puede detectar un virus inmediatamente después de recibirlo. Aunque usted no lo vea su programa antivirus está siempre trabajando en segundo plano haciendo un seguimiento de procesos para interceptar los posibles virus.
  • 8. 2.1.- Definición y propósito de los malwares. Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,… como los virus, troyanos, gusanos, nukes, … Es un término común que se utiliza al referirse a cualquier programa malicioso. 2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito) Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  • 9. Botnet: (también conocido como zombie) para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes. Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta. Adware: “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.
  • 10. PayLoad: es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc. Phishing: consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Ransomware: es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Rogue: es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.
  • 11. Rootkit: es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. Scam: es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Spyware: o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Downloader: se trata de pequeñas piezas de códigos que se utilizan para coger del sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal.