Virus y Antivirus Informaticos

670 views

Published on

bueno espero les sea de mucha ayuda esta diapositiva

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Virus y Antivirus Informaticos

  1. 1. VIRUS Y ANTIVIRUS INFORMATICOS.
  2. 2. ¿Qué es un virus informático? virus es un programa informático diseñado para infectararchivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  3. 3. Tipos de virus: MALWARE:es el acrónimo, en inglés, de las palabras "malicious" y "software", esdecir software malicioso. Dentro de este grupo se encuentran los virusclásicos (los que ya se conocen desde hace años) y otras nuevasamenazas, que surgieron y evolucionaron, desde el nacimiento de lasamenazas informáticas. Como malware, se encuentran diferentes tiposde amenazas, cada una con características particulares. Incluso existemalware que combina diferentes características de cada amenaza. Sepuede considerar como malware todo programa con algún fin dañino.
  4. 4. ADWARE: es un programa malicioso, que se instala en la computadora sin que el usuario lonote, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven comoventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sinningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimientodel equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.
  5. 5. BOTNETS: Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando unacomputadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya poseeadministración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos. Al controlar los sistemas remotamente (total o parcialmente), los dueños de las redes botnets puede disponer de estas para llevar a cabo diversas tareas maliciosas, aprovechando los recursos de todos los equipos que forman parte de la red para cometer cualquier tipo de acción dañina. Algunas de las tareas que se realizan con frecuencia desde redes botnets son: -Envío de spam -Realización de ataques de denegación de servicio distribuido (DDoS) -Alojamiento de archivos para sitios web: material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc. -Distribución e instalación de nuevo malware -Abuso de publicidad online
  6. 6. GUSANOS:En términos informáticos, los gusanos son en realidad un sub-conjunto demalware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
  7. 7. HOAX:Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario. Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos: •Están escritos de forma desprolija, sin firma y con redacción poco profesional.•Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.•El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo. •Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado. •Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje. Al no ser económicos los objetivos de los hoax, existen otras motivaciones para lanzar este tipo de correos, entre las que se encuentran: •Generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores. •Armar bases de direcciones de correo electrónico. Esto se debe a que muchos clientes de correo electrónico,copian la lista de correos histórica en el cuerpo del mensaje. En un hoax se pueden llegar a encontrar cientos de direcciones de correo para enviar spam. •Alimentar el ego del creador. Muchos hoax no persiguen otro fin que la alegría del inventor por ver "su" correo dando vueltas por la red. •Confundir al lector.
  8. 8. PHISHING: consiste en el robo de información personal y/o financiera del usuario, a través de lafalsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que sedenominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica,el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes: Uso de nombres de reconocidas organizaciones. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace.
  9. 9. ROOTKIT:es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. El rootkit no es un software maligno en sí mismo, sino que permite ocultar las accionesmalignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos otroyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividadesocultadas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión, información de procesos o registros.
  10. 10. SCAM:Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
  11. 11. SPAM: Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Además de los riesgos querepresenta el spam para el envío de contenidos dañinos, y de la molestia que causaal usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
  12. 12. SPYWARE: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sinel consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos. Al igual que el hadware, no es una amenaza que dañe al ordenador, sino que afecta elrendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Estoocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidadesdel navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario.
  13. 13. TROYANO:El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo esel de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden serjuegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma,logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas peroparalelamente realizan otras tareas ocultas en el ordenador.Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de losgusanos y los virus, estos no pueden replicarse por sí mismos.
  14. 14. VIRUS:Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian). Como cualquier virus, los virus informáticos necesitan de un anfitrión o huésped dondealojarse, y este puede ser muy variable: un archivo ejecutable, el sector de arranque o incluso la memoria del ordenador.
  15. 15. FORMAS DE CONTAGIO:Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virusinformático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida.Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo.
  16. 16. FORMA DE PREEVENCION: Para mantener el sistema protegido se debe tener instaldo un antivirus para la detección yeliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.De más estaría decir que un antivirus es un programa o aplicación destinada a la detección y eliminación de virus, gusanos y troyanos. Algo similar es el antispyware, pero con relación a los spywares o programas espía.Con relación al firewall, el mismo es una aplicación que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema por parte de terceras personas. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.
  17. 17. ¿QUE ES EL ANTIVIRUS?Es un programa creado para prevenir o evitar la activación de los virus, así comosu propagación y contagio. Cuenta además con rutinas de detención, eliminacióny reconstrucción de los archivos y las áreas infectadas del sistema.Un antivirus tiene tres principales funciones y componentes:•VACUNA es un programa que instalado residente en la memoria, actúacomo "filtro" de los programas que son ejecutados, abiertos para ser leídos ocopiados, en tiempo real.•DETECTOR, que es el programa que examina todos los archivos existentes en eldisco o a los que se les indique en una determinada ruta o PATH. Tieneinstrucciones de control y reconocimiento exacto de los códigos virales quepermiten capturar sus pares, debidamente registrados y en forma sumamenterápida desarman su estructura.•ELIMINADOR es el programa que una vez desactivada la estructura del virusprocede a eliminarlo e inmediatamente después a reparar o reconstruir losarchivos y áreas afectadas.
  18. 18. EJEMPLOS DE ANTIVIRUS:•Kaspersky Anti-virus.•Panda Security.•Norton antivirus.•McAfee.•avast! y avast! Home•AVG Anti-Virus y AVG Anti-Virus Free.•BitDefender.•F-Prot.•F-Secure.•NOD32.•PC-cillin.•ZoneAlarm AntiVirus.
  19. 19. ¿QUE ES FIREWALL? es un elemento de software o hardware utilizado en una red para preveniralgunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red. La idea principal de un firewall es crear un punto de control de la entrada ysalida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

×