Informática ordenadores

112
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
112
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informática ordenadores

  1. 1. VIRUS INFORMÁTICOS Ismael Morales Sola
  2. 2. ÍNDICE ● ● 1.- Virus Informáticos. Conceptos básicos ● 1.1.- ¿Qué es un virus informático? ● 1.2.- Tipos principales de virus informáticos ● 1.3.- Características principales de los virus ● ● 2.- Malwares 2.1.- Definición y propósito de los malwares. 2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito) ● 2.2.1.- Spam ● 2.2.2.- Botnet ● 2.2.3.- Adware ● 2.2.4.- Gusanos 1.4.- Procedimientos para la infección y propagación de los virus. ● 2.2.5.- Hoax ● 2.2.6.- PayLoad 1.5.- Como proceder ante una infección de virus ● 2.2.7.- Phising ● 2.2.8.- Ransomware ● 2.2.9.- Rogue ● 2.2.10.- Rootkit ● 2.2.11.- Scam ● 2.2.12.- Spyware ● 2.2.13.- Troyanos ● 2.2.14.- Otros malwares informáticos ● ● ● ● 1.6.- Antivirus. Qué son y como funcionan 1.7.- Antivirus comerciales ● 2.3.- Programas Antimalwares ● 2.4.- Métodos de protección. ● 3.- Bibliografía
  3. 3. 1.- Virus Informáticos. Conceptos básicos 1.1.- ¿Qué es un virus informático? Los virus informáticos son programas especializados para hacer diversas funciones como estropear ordenadores hasta el punto de que pueden quedar inutilizados todos sus datos o lo que es peor, que los roben y los usen en contra de la voluntad del usuario para fines de suplantar identidades, robar cuentas privadas (ya sean de correos, redes sociales o bancarias) etc.
  4. 4. 1.2.- Tipos principales de virus informáticos. Caballos de Troya Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. .
  5. 5. 1.2.- Tipos principales de virus informáticos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema. TROYANOS Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado. No es capaz de infectar otros archivos.
  6. 6. 1.3.- Características principales de los virus informáticos ● ● ● ● Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  7. 7. 1.4.- Procedimientos para la infección y propagación de los virus. ● ● ● ● Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  8. 8. 1.5.- Como proceder ante una infección de virus Paso 1 - Verifique el funcionamiento del Antivirus ● Verifique que su antivirus esté actualizado a la última versión y que las definiciones de virus no tengan más de uno o dos días. Paso 2 - Desconectese de la red ● Si la computadora está conectada de forma inalámbrica, apague la radio (normalmente las notebooks traen un interruptor o una tecla destinada a esta función). Paso 3 - Corra el Antivirus durante el inicio ● El mecanismo más efectivo es programar el antivirus para escanear la computadora durante el inicio, antes de la carga de Windows, dado que algunos virus se vuelven imposibles de borrar una vez que Windows inició normalmente.
  9. 9. 1.6.- Antivirus. Qué son y como funcionan ● ● En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.
  10. 10. 1.7.- Antivirus comerciales ● Existen numerosos programas antivirus en el mercado, tanto comerciales como gratuitos. Los primeros se pueden adquirir en establecimientos para posteriormente ser instalados en nuestro ordenador, o se pueden descargar directamente desde la página web del fabricante, previo registro y pago correspondiente. Ésto nos da derecho a usar el motor de análisis del antivirus y a disfrutar, generalmente, de un año de actualizaciones de las definiciones de virus.
  11. 11. 2.- Malwares 2.1.- Definición y propósito de los malwares. ● ● Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Propósito:Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban.
  12. 12. 2.2.- Tipos principales de malwares. ● ● 1) Los Gusanos: Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.
  13. 13. 2.2.- Tipos principales de malwares. ● ● 2) Los Troyanos: A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.
  14. 14. 2.2.1.- SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  15. 15. 2.2.2.- Botnet Botnet es un término que hace referencia a un conjunto de robots o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
  16. 16. 2.2.3.- Adware ● ● ● Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.
  17. 17. 2.2.4.- Gusanos ● Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  18. 18. 2.2.5.- Hoax ● ● Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
  19. 19. 2.2.6.- PayLoad ● Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc).
  20. 20. 2.2.7.- Phising ● Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  21. 21. 2.2.8.- Ransomware Ransomware es un tipo de malware que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  22. 22. 2.2.9.- Rogue ● El Rogue Software es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
  23. 23. 2.2.10.- Rootkit ● Un Rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa raíz y de la palabra inglesa kit, que significa conjunto de herramientas.
  24. 24. 2.2.11.- Scam ● ● ● ● Scam es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y Hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  25. 25. 2.2.12.- Spyware ● El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  26. 26. 2.2.13.- Troyanos ● En informática,se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  27. 27. 2.2.14.- Otros malwares ● -Bug-Ware: Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos.
  28. 28. -Macro ● -Macro: Los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, etc. Los virus macro son aplicaciones específicas.
  29. 29. 2.3.- Programas Antimalwares ● HitmanPro es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
  30. 30. Malwarebytes Anti-Exploit ● Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores y sus componentes: Java, Adobe Reader, Flash, Shockwave y más…
  31. 31. 2.4.- Métodos de protección. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  32. 32. Bibliografía http://www.google.com/search http://www.google.com/search
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×