Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Virus
1. Virus
Equipo 1
Edgar Aldana Ramos Nl. 1
Damariz Barranco Herrera Nl.. 2
Guillermo Barrera Ortega Nl. 3
Leonardo Javier Becerra Monroy Nl.4
Eybar Arturo Cabrera Cano Nl. 5
Blanca Nicolle Cabrera Román Nl. 6
2. ¿Qué es un virus?
• Es un software que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este.
3. Características de un virus
• Pueden ser residentes o no residentes en la memoria del ordenador,
es decir quedar o no de forma permanente en la memoria del equipo.
• Determinados virus pueden atraer a otros, haciendo más letal su
actividad.
• Realizan cambios dentro del sistema.
• Simulan ser programas para que el usuario confíe en ella, aunque su
objetivo principal es provocar algún daño.
• Infectan múltiples archivos.
• Pueden ser polimórficos, es decir que tiene múltiples variantes,
haciéndolo difíciles de detectar.
• Los virus furtivos, primero se adjuntarán ellos mismos a archivos de
la computadora y luego atacarán el ordenador.
4. Tipos de virus
• Virus de acción directa.- El objetivo principal de estos tipos de virus informáticos es
replicarse y actuar cuando son ejecutados.
• Virus de sobreescritura.- Estos tipos de virus informáticos se caracterizan por el hecho
de que borran la información contenida en los ficheros que infectan.
• Macro Virus.- Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
• Virus polimórfico.- Estos tipos de virus informáticos se encriptan o codifican de una
manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
• Virus fat.- Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que
impiden el acceso a ciertas secciones del disco donde se almacenan archivos
importantes.
• Virus de secuencias de comandos web.- Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a menudo
explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
5. • Recycler.- Consiste en crear un acceso directo de un programa y eliminar
su aplicación original.
• Troyano.- Consiste en robar información o alterar el sistema del
hardware.
• Gusano.- Tiene la propiedad de duplicarse a sí mismo.
• Bombas lógicas o de tiempo.- Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha, una combinación de teclas, o ciertas condiciones técnicas.
6. Los virus mas peligrosos que han existido
• Melissa, la “bailarina exótica” de Word
El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese
documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba
opciones del procesador de texto y modificaba los documentos utilizados.
• Klez, un virus que se “actualiza”
A través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es
capaz de anular una CPU.
• Código Rojo
A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos
que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su
equipo.
7. • Nimda, de usuario a “administrador”.- Este virus sólo tardó 20 minutos en llegar al
tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es
colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
• SQL Slammer/Zafiro, el más rápido de la historia.- Este tipo de virus sólo tardo
10 minutos en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente
agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft,
saturando archivos en todo el mundo.
• MyDoom, el peor “gusano” de todos.- Es el gusano más dañino jamás conocido,
aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás
representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
8. ANTIVIRUS
• ¿Qué es?
Es un programa de seguridad que se instala en la computadora o
dispositivo móvil para protegerlo de infecciones por malware, es decir
que tiene como objetivo detectar o eliminar virus informáticos.
9. Características de un Antivirus
• Capacidad de detención de virus.
• Capacidad de eliminación de infecciones.
• Capacidad actualización de las bases de datos para detectar
nuevos virus.
• Integración con el correo electrónico.
• Capacidad de creación de copias de seguridad o back-ups.
• Capacidad de detención de otros tipos de malware y peligros como
Spam, spyware, phishing, etc.
• Servicio de atención al cliente y apoyo técnico.
10. Tipos de Antivirus
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo
de antivirus se caracteriza por anticiparse a la infección,
previniéndola.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos que
afectan al sistema.
• ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado.
12. Spyware o programa espía
• ¿Qué es?
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador. Realizan diferentes
funciones, como mostrar anuncios no solicitados.
13. Características de un Spyware
• Recolectan varios tipos de información personal.
• interfieren con el control que tiene el usuario sobre su computadora.
• muestran ventanas emergentes con Anuncios engañosos.
• cambian la configuración de la computadora.
• Lentitud de la computadora.
• Descargas no autorizadas.
14. Tipos de Spyware
• Internet Optimizer.- Sus autores se adueñan de las páginas de error del
navegador y las redireccionan a las que ellos controlan.
• Transponder o vx2.- Viene incluido en ciertas aplicaciones gratuitas. Se
incrusta en Internet Explorer para monitorear los sitios visitados.
• Gator (también conocido como Gain).- Es un programa que abre
ventanas emergentes de publicidad en Internet.
• CoolWebSearch.- Controla el navegador y, por tanto, las páginas y las
búsquedas se dirigen a lo que el hacker quiere, y no a lo que el usuario
solicita.
• Perfect Keylogger.- Graba los sitios web que se visitan y las contraseñas
que se escriben en el teclado.
15.
16. Anti-Spyware
• ¿Qué es?
Es un software que ayuda a proteger la computadora contra anuncios
emergentes, rendimiento lento y amenazas de seguridad causadas
por spyware y otro software no deseado. También permite prevenir
que los atacantes puedan espiar nuestros movimientos, contraseñas,
gustos, etc.
17. Características de un Anti-Spyware
• Protección en tiempo real.
• Detección y eliminación de malware.
• Actualizaciones automáticas.
18. Tipos de Anti-Spyware (Gratuitos)
• SpyBot Search & Destroy.- Este antispyware es gratuito, es capaz de eliminar
Spywares, Troyanos, Adwares y distintos malwares entre algunos de estos
podemos ver como detecta a Spywares.
• SuperAntispyware Free.- Es considerado entre uno de los mejores ya que
cuenta con la tecnología multi-dimensional controlando así los diferentes
malwares existentes. Su mayor ventaja respecto a los otros Antispyware del
mercado es que puede analizar registros de Windows, memorias externas,
carpetas individuales y eliminar la existencia de algún malware en estos. (Es
gratuito)
• AdwCleaner.- Esta herramienta es muy recomendable para aquellos que tienen
problemas con instalaciones de barras de herramientas, PUP y secuestradores
de navegadores. AdwCleaner es capaz de eliminar fácilmente todos estos
problemas
19. Tipos de Anti-Spyware (Comerciales)
• McAfee Antispyware.
Además de bloquear y limpiar completamente el ordenador de
spyware de todo tipo y contar con un año de actualizaciones, el
McAfee Antispyware permite desinstalar los programas espías a
partir de sus propias funciones de remoción.
• McAfee Privacy Service.
El producto de la McAfee no limpia el ordenador, pero evita la
instalación de algunos tipos de programas espías.
Norton Antivirus.
Otro conocido antivirus que también protege el ordenador contra
spyware.
20. Hacker
• ¿Qué es?
Es alguien que descubre las debilidades de un computador o de una
red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas.
21. Hacker sombrero negro
• Es un hacker que viola la seguridad informática por razones más
allá de la malicia o para beneficio personal. Los hackers de
sombrero negro son la personificación de todo lo que el público
teme de un criminal informático, entran a redes seguras para
destruir los datos.
22. Hacker de sombrero blanco
• Es una hacker que rompe la seguridad por razones no maliciosas,
quizás para poner a prueba la seguridad de su propio sistema o
mientras trabaja para una compañía de software que fabrica
software de seguridad.
• El término sombrero blanco, se entiende en Internet como a un
hacker ético.
23.
24. Firewall (Cortafuegos)
• ¿Qué es?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet.
25. Tipos de Firewall
• Nivel de aplicación de pasarela.- Aplica mecanismos de seguridad para
aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz,
pero puede imponer una degradación del rendimiento.
• Cortafuegos personal.- Es un caso particular de cortafuegos que se instala
como software en un ordenador, filtrando las comunicaciones entre dicho
ordenador y el resto de la red. Se usa por tanto, a nivel personal.
• Firewall por Hardware.- Una firewall por Hardware viene normalmente instalado
en los routers que utilizamos para acceder a Internet, lo que significa que todas
las computadoras que estén detrás del router estarán protegidas por un firewall
que está incluído en el dispositivo. La mayoría de los routers vienen con un
firewall instalado.
• Firewall por software.- Los gratuitos se incluyen con el sistema operativo y
normalmente son para uso personal. Pueden ser fácilmente integrados con otros
productos de seguridad