Your SlideShare is downloading. ×
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Tipos de virus informatico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tipos de virus informatico

171

Published on

amenazas informaticas

amenazas informaticas

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
171
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. * *Definición *Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 2. * *Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 3. *Formas de contagio *Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]). *Forma de combatirlos *Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, avira, Norton etc.
  • 4. * *Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. *Daños Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas mas ordinarias no puedan ejecutarse. *Formas de combatirlos *Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capas de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos mas avanzados que han llegado al nivel de transmitirse a través de e-mails).
  • 6. * *Los Spywares o también llamados Programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 7. *Daños *Los daños que este puede causar varian de el niuvel de la información que estos puedan rovar (si es que tu computador guarda información baliosa el daño puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas paginas descargan virus y otros archivos infecciosos). *Formas de combatirlos *En la algunos casos los antivirus no son capaces de encontrar los spywares sea por que el antivirus no esta actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera mas eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de softwares anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.
  • 8. * *Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal.
  • 9. *Daños *Los daños que un troyano puede cuásar son los mas devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.
  • 10. *Formas de combatirlos *Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear.
  • 11. * *Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó Kaspersky Lab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. De acuerdo con el laboratorio ruso, Flame es "veinte veces más importante que Stuxnet", un virus descubierto en 2010 y que tenía como objetivo atacar al programa nuclear iraní. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones".

×