Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Reportaje de Virus informaticos

259 views

Published on

:3

Published in: Education
  • Be the first to comment

  • Be the first to like this

Reportaje de Virus informaticos

  1. 1. Instituto de Educación Media Superior Del Distrito Federal Plantel Iztapalapa III “Miravalle “ VIRUS INFORMATICO Alumna:EstefanyCastillo Macedonio GRUPO: V-102
  2. 2. ¿QUE ES UN VIRUS INFORMATICO?  Son programas especiales por sus características, y como tales, hechos por programadores .  Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa. Definición deVirus Informático  Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo Elvirus se acoplaa programasde aplicación, componentesejecutables del Sistema otipos dearchivo que contengancódigoprocesable. Elcódigodelvirus seejecuta antesqueeldelprograma infestadoyunavezhechala acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia. Efectos delos Virus. ¿Quédañosproduceun virus? Un virus informático siempre produce daño. La infección puede producir un perjuicio directo ymanifiesto como el borrado,alteración o robodeinformación almacenada, otan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado.  Potencial de daño de un virus informático – La verdadera peligrosidad de unvirus noestá dada porsu arsenal de instrucciones maléficas, sino porlo crítico del sistema que estáinfectando. Características devirus informatico: Explícitos (bloqueodeequipo,distorsiónevidente de lasalida Cuando odisminución del desempeño).
  3. 3. -reproductor. –Crea copias desí mismo, lono haceningún otrosoftware –Utiliza técnicas “furtivas” para ocultarse delos usuarios. Lamás Simple es hacerse pasar poralguna utilidad“conveniente”. Tipos de virusinformáticos Virus de Boot Uno de losprimeros tiposde virusconocido, elvirusde boot infecta la partición de inicializacióndel sistema operativo.El virusse activa cuando lacomputadora esencendida yelsistema operativosecarga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vezinfectadoun determinado sistema,elvirussolamenteseactivará y causará algún tipo de daño el día o el instante previamente
  4. 4. definido. Algunos virusse hicieron famosos, como el "Viernes13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados enel clientede e-mail,infectando lascomputadoras que abran aquel e-mail,reiniciando el ciclo. Troyanos o caballosde Troya
  5. 5. Ciertosvirus traen en su interiorun código aparte, que le permite a unapersona acceder alacomputadora infectadao recolectardatosy enviarlos por Internet a un desconocido, sin que el usuario se de cuentade esto.Estoscódigosson denominados Troyanoso caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterardatos del sistema. Actualmente loscaballos de Troya buscan robardatosconfidencialesdel usuario,como contraseñasbancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellosno tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahorason instaladoscuando elusuario baja unarchivo de Internety lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentosque llegan a los buzones de losusuarios. Tales e-mails contienenunadirección enlawebpara que lavíctima baje,sinsaber, elcaballodeTroya,en vezdelarchivoqueelmensajedice que es.Esta
  6. 6. práctica se denomina phishing, expresión derivada del verboto fish, "pescar" en inglés.Actualmente, la mayoría de los caballosde Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estásinfectado con un troyano ycómo eliminarlode tu PC. Hijackers Loshijackersson programas o scripts que "secuestran"navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger
  7. 7. El KeyLogger esuna de lasespeciesde virusexistentes, elsignificado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarioscon un poco másde conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de lavíctima,de manera de saber,quien implantó elkeylogger, loque la persona está haciendo en la computadora. Cómo loskeylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando esinfectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esascondiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
  8. 8. depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Losvirus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecutalasinstrucciones contenidasen el archivo,lasprimerasinstruccionesejecutadasserán lasdel virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca",haciendo una copia de élmismo. Como otrosvirus, pueden ser desarrolladospara causardaños, presentarun mensaje o hacercualquiercosa que un programa pueda hacer.
  9. 9. Kaspersky Es considerado por los expertos como una de las opciones más confiablespor los15 añosde experiencia que tieneen el mercado de
  10. 10. laseguridadinformática,misma quelepermite ofrecera losusuarios lassolucionesmásacordes a cada necesidadpersonal. incluye protección contra el correo spam, amenazasde piratas informáticosy de diferentestiposde virus, que además protege en tiempo real contra archivosmaliciosos, archivosadjuntosde correos electrónicos,webscripts, contenido de mensajería instantánea, ymásacciones. También ofrece ayuda gráfica que puede ser muy útil durante la navegación, ya que muestra íconos en los resultados del motor de búsqueda que te advierten sobre los sitios peligrosos y actúa para prevenirlos ataques de phishing (fraude). Cuenta además con una funcionalidad (System Watcher) que, palabras más palabras menos, protege tus archivos contra modificaciones sospechosas, generando un respaldo de los originales,ysi encuentraquedichos cambios sonmaliciososelimina el malware pero mantiene tusarchivosintactos. En fin,lo puedes comprobar tú mismo, ya que Kaspersky tiene una política de “probar antes de comprar”, por lo que te permite comprobar suefectividaddurante untiempo limitadoysin ataduras de una futura compra.
  11. 11. Bitdefender
  12. 12. Otra de las opciones que en los últimos años se han colocado en el gusto de los usuarios, y es gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternarentre trabajo y juego, sin que uno u otro sea interrumpido por losanálisisde seguridado la configuración de losajustes. Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfazsencilla yfuncional.
  13. 13. Su versión Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes AV-Comparatives, AV-Test y West Coast Labs, y ha destacado en la protección automática al navegar en plataformas como Google y Facebook, la protección contra robo de identidad, el phishing y el robo de contraseñase información privada en línea. Panda Es otro viejo conocido de los usuarios, debido a que su oferta de software antiviruses siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y
  14. 14. ofrece una amplia gama de productos para proteger los equipos contra cualquieramenaza. Proporciona cortafuegos,anti-spam, seguridad de identidadytodas lasfuncionesprincipalesque debe cumplir un buen antivirus. , sin demandar demasiados recursos del equipo, además de que ofrece servicios asequibles para cualquier bolsillo y con la garantía de un servicio permanente. Peroa pesarde esosdetalles,siguesiendo una de lasopciones dentro del top3 de mejoresantivirusde 2015. AVG
  15. 15. Quien haya instalado un antivirusde AVG en su smartphone estará de acuerdo enque esuna de lasopciones obligadas, y nosolo porque se tratede unade lasmarcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente–, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas característicasextras como el"Do NotTrack","Vistade Facebook"y otras, igualmente de competitivasyprácticas. Sin embargo, todo tiene un pero, y este antivirus de AVG no es la excepción. Tiene dificultades para instalarse en sistemas ya infectados con malware, a diferencia de otros softwares; y además, contrario a lo que uno esperaría de una servicio de paga, sus opcionesde servicioalconsumidor resultancarasy nomuy precisas, por lo que podría causarte algunas molestias si llegaras a necesitar soporte técnico. A pesar de sus características y funcionalidades adicionales que aumentan su valor y una protección de primera; y de que una vez instaladohace un buen trabajo de limpieza yprotección del sistema, losproblemas para instalarloen sistemasinfectadoscon malware le restan puntosy no lo colocan como una de lasprincipales opciones;
  16. 16. pero aun así es visto como uno de los mejores productos de la industria. Avast
  17. 17. Tantolaversión gratuitacomo Prode esteantivirusse hancolocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido aque proporciona la seguridad esencialpara protegerlaPC y losdatosfrente a virus,malware yotrasamenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de redy limpia el navegadorde spam.
  18. 18. En las versiones anterioresse le criticaba la falta de una función de control antiphishing, suplantación de identidad, pero trabajo en este punto y ahora ofrece incluso soluciones que impiden que seas redirigido a un sitio web falso o de recolección de contraseñas. Laventajade teneresteservicio esque actualizadiariamentesu basa de datos. No obstante,muchos usuarios señalan que este antivirus consume muchos recursos del PC, lo que puede ser molesto en las ocasionesen lasque necesitastu equipo operando al máximo.

×