Clase 6 -_virus_informatico

355 views
275 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
355
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Clase 6 -_virus_informatico

  1. 1. VIRUS INFORMATICO
  2. 2. Son, la mayor amenaza para los sistemas informáticos y una de las principales causas de pérdidas económicas en empresas y usuarios caseros. Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++ , Visual Basic , Assembler , entre otros.
  3. 3. ALGUNOS TIPOS DE VIRUS <ul><li>TROYANOS </li></ul><ul><li>GUSANOS </li></ul><ul><li>SPYWARES </li></ul><ul><li>HACKERS </li></ul>
  4. 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  5. 5. GUSANOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe , com , bat , pif , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:   *********************************   From: [email_address]   Asunto: Te mando mi foto   Adjunto: &quot; Foto.jpg.exe &quot;   *********************************
  6. 6. SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un  Spywares o los llamados &quot; Programas espías &quot;. Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
  7. 7. HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  8. 8. COMO PROTEGER NUESTROS EQUIPOS?? Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
  9. 9. CREADOR: PROF. SONIA E. ROJAS – LOBERIA – PCIA. BUENOS AIRES <ul><li>INFORMACIÓN OBTENIDA DE: </li></ul><ul><li>http://www.virusprot.com </li></ul>

×