SlideShare una empresa de Scribd logo
INFORMATICA BASICA
GERMAN HERNANDO BENITEZ
201523165
DOCENTE
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
FESAD
2015
AMENAZAS Y VIRUS
INFORMATICOS
PRINCIPALES VIRUS INFORMÀTICOS
INTRODUCCIÒN
Los virus informáticos son uno de los principales riesgos en la
seguridad para los sistemas (TIC), ya sea en equipos particulares o
empresariales, donde a la hora de trabajar y conectarse a internet con
un sistema informático podemos ocasionar pérdidas causadas por
los estos.
Un virus se activa en un abrir y cerrar de ojos, utilizando estrategias que le
permitan ingresar al sistema del usuario para lograr su cometido. Así,
encontraremos virus muy simples que sólo se dedican a presentar mensajes
en pantalla y algunos otros mucho más complejos que intentan ocultar su
presencia y atacar en el momento justo.
A lo largo de este trabajo hare referencia a qué es un virus, cómo trabaja,
algunos tipos de virus su peligrosidad y otras características.
¿QUÈ SON LAS
AMENAZAS Y VIRUS
INFORMÀTICOS?
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado
con Propaganda),en otras palabras se trata de programas
creados para mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas
Shareware y por tanto, al aceptar los términos legales durante la
instalación de dichos programas, estamos consintiendo su
ejecución en nuestros equipos y afirmando que estamos
informados de ello. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte,
suponen una forma de pago por emplear dichos programas de
manera pseudo gratuita.
Programas conocidos que incluyen Adwares
Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar,
eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus
etc…
¿Qué son los Spywares?
spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos,
capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes.
Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
¿COMO ENTRAN EN NUESTRAS PCS?
Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando que cumplan sus funciones de mostrarnos su
publicidad.
¿CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE?
Los adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos
van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en
los favoritos del ie y van a instalarnos barras de herramientas con el único
objetivo de que naveguemos siempre dentro de sus redes de publicidad.
Las amenazas a dispositivos móviles se incrementarán a
medida que se fortalezca la convergencia de las
plataformas, de acuerdo a la empresa de seguridad
McAfee. El aumento de la conectividad a través de
tecnología BlueTooth, SMS, mensajería instantánea,
correo electrónico, WiFi, USB, audio, video y Web,
aumenta también la posibilidad de contaminación
cruzada de los dispositivos.
Felipe Araya, de Trend Micro, dijo que “nos estamos
acostumbrando a que aparezcan soluciones móviles pero
también son un blanco atractivo”. Los virus que ya han
aparecido en teléfonos celulares con tecnología Symbian
irán en amento y complejidad. “La tecnología Bluetooth
es un estándar seguro en su concepción, el problema de
seguridad proviene de las aplicaciones, por eso la mejor
defensa es tener conocimiento de las vulnerabilidades”,
dijo.
Robo de identidad, contraseñas y phishing
Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques
que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de
inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de
identidad y la pérdida de datos seguirán siendo un problema público, originado a
menudo en el robo de computadores, la pérdida de respaldos y el compromiso de
sistemas de información”, dijeron.
Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como
cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule,
eDonkey). Muchos de ellos permiten exponer información confidencial, y
las infecciones de código malicioso y pishing esta utilizando este canal para realizar el
ataque.
También se espera un aumento en la prevalecía del SMiShing -amenaza que combina
técnicas de phishing - fraude electrónico- en mensajes de textoSMS. En McAffe han
observado en los últimos meses un gran flujo de ofertas de programas espía en el
mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear
números de teléfono y registros de llamadas SMS o para robar mensajes SMS al
reenviar una copia a otro teléfono.
Más spam y spyware
Diapositivas informatica
Diapositivas informatica
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo deinstrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice: Virus de sobreescritura.
Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de arranque.
Brocat.B
se propaga realizando copias de sí mismo en todas las unidades disponibles del
sistema, tanto mapeadas como extraíbles.
Otros Detalles
Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un
tamaño de 102400 Bytes
Skipi.A
se propaga a través de Skype, programa que permite a los usuarios realizar
llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera
gratuita. Para ello, realiza el siguiente proceso:
• El usuario recibe un mensaje con un enlace como el siguiente:
• Si se pulsa dicho enlace, el usuario realmente se descargará una copia del
gusano en el ordenador afectado y el programa Skype quedará bloqueado.
• Skipi.A envía este mensaje a todos los contactos que estén conectados en ese
momento.
Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto
los usuarios como los programas puedan acceder a las páginas web de ciertas
empresas relacionadas con seguridad.
LOS 10 MEJORES ANTIVIRUS
Cada uno se adapta a las necesidades de cada ordenador y sus características, por
ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que
consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes
buena RAM el mejor es kaspersky a mi parecer.
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
Diapositivas informatica
CONCLUSIONES
Los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad. El verdadero
peligro de los virus es su forma de ataque imprevisto y dañino contra cualquier
sistema informático, asunto que resulta de importancia si queremos mantener
toda clase de equipos sanos de ellos, en entornos dónde máquinas y humanos
interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán
infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en
cuenta los métodos de protección adecuados para evitarlos.
A medida que las tecnologías evolucionan van apareciendo
nuevos productos en el mercado y cada vez igualmente se propagan las
maneras de entrar a estos medios para obtener información y dañar los
elementos. La mejor forma de controlar una infección es mediante
la educación previa de los usuarios del sistema. Es importante saber qué hacer
en el momento justo y actuar con una vacuna (antivirus) para frenar los daños.
 GUSTAVO ALDEGANI; MP EDICIONES; 1997; CAP. 2. VIRUS INFORMÁTICOS.
BIBLIOGRAFIA
 ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO
 WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ
 MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA
 WWW.MASADELANTE.COM
 HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS-
ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP

Más contenido relacionado

PPTX
virus informaticos
PDF
Malware: Historia y Clasificación
PDF
Historia del malware
DOCX
Historia de malware
PPT
ClasificacióN De Malware
PPTX
Los virus 10 b
DOC
Los Virus Informaticos
DOCX
Virus Y Antivirus
virus informaticos
Malware: Historia y Clasificación
Historia del malware
Historia de malware
ClasificacióN De Malware
Los virus 10 b
Los Virus Informaticos
Virus Y Antivirus

La actualidad más candente (19)

PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticos
PPTX
DOCX
Virus y antivirus
PDF
Historia del malware para Mac OS X
DOCX
Walter montejo
PPTX
Virus y vacunas informatica
PPT
Los Virus Informaticos
DOCX
Virus informaticos
PPTX
VIRUS Y VACUNAS INFORMÁTICAS
DOCX
Los Virus Informaticos
PPTX
Antivirus 7
PPTX
Virus y vacuna informaticas
PPTX
Proteccion de la informacion
PPTX
virus y vacunas informaticas
PPTX
Virus Informatico
PPTX
Trabajo de virus y gusanos
PPTX
Virus y vacunas informaticas
PPTX
Riesgos de la Información Electrónica
Virus y vacunas informaticas
Virus y vacunas informaticos
Virus y antivirus
Historia del malware para Mac OS X
Walter montejo
Virus y vacunas informatica
Los Virus Informaticos
Virus informaticos
VIRUS Y VACUNAS INFORMÁTICAS
Los Virus Informaticos
Antivirus 7
Virus y vacuna informaticas
Proteccion de la informacion
virus y vacunas informaticas
Virus Informatico
Trabajo de virus y gusanos
Virus y vacunas informaticas
Riesgos de la Información Electrónica
Publicidad

Destacado (20)

PPTX
Les principales villes du monde sous l'eau! Guillermo
PPT
Expressions faire (4)
PPT
Présentation1.2
PPS
Chatterie et ses_amis
PPTX
Lesson 8
PPS
Ciel joli conte de paulo coelho4
PPS
L'histoire du courrier postal
PPS
Marseille grotte cosquer
PDF
Redes Locales Básico Actividad Inicial
PPS
07 voyage-dans-des-endroits-magiques
PDF
Revue de presse_3_presidentielles_sante_hospimedia
PPT
Miguel Velasco. 3º A
PPTX
Crêpes suzette
PDF
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
PPTX
Les âmes vagabondes.
PPTX
Presentation VIDAL / hcsmeufr
PPS
09 photos-rares-et-marquantes
KEY
Le défi contemporain du leadesrhip
PDF
Présentation Big Data - Extens3c
Les principales villes du monde sous l'eau! Guillermo
Expressions faire (4)
Présentation1.2
Chatterie et ses_amis
Lesson 8
Ciel joli conte de paulo coelho4
L'histoire du courrier postal
Marseille grotte cosquer
Redes Locales Básico Actividad Inicial
07 voyage-dans-des-endroits-magiques
Revue de presse_3_presidentielles_sante_hospimedia
Miguel Velasco. 3º A
Crêpes suzette
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Les âmes vagabondes.
Presentation VIDAL / hcsmeufr
09 photos-rares-et-marquantes
Le défi contemporain du leadesrhip
Présentation Big Data - Extens3c
Publicidad

Similar a Diapositivas informatica (20)

PPTX
Virus y antivirus
PPTX
virus y antivirus
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPT
Antivirus informaticos
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
SEGURIDAD DE LA INFORMACIÓN
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
Virus informaticos
PPTX
Aplicaciones de protección y seguridad.
PDF
Seguridad informatica
PDF
Malware y programas antivirus
PPTX
Las tic en la educacion
PPTX
Las tic en la educion
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PDF
Virus y vacunas informáticas 2015
DOCX
Malwares
PPTX
8. rosario miño
PPTX
Informatica exposicion
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Virus y antivirus
virus y antivirus
Seguridad Informatica
Antivirus informaticos
Antivirus informaticos
Trabajo construccion de ciudadania, virus informaticos (1)
SEGURIDAD DE LA INFORMACIÓN
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Virus informaticos
Aplicaciones de protección y seguridad.
Seguridad informatica
Malware y programas antivirus
Las tic en la educacion
Las tic en la educion
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Virus y vacunas informáticas 2015
Malwares
8. rosario miño
Informatica exposicion
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS

Último (20)

PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
IPERC...................................
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Introducción a la historia de la filosofía
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Modelo Educativo SUB 2023versión final.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
IPERC...................................
Manual de Convivencia 2025 actualizado a las normas vigentes
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLANES DE área ciencias naturales y aplicadas
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Introducción a la historia de la filosofía

Diapositivas informatica

  • 1. INFORMATICA BASICA GERMAN HERNANDO BENITEZ 201523165 DOCENTE ARIEL ADOLFO RODRIGUEZ HERNANDEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES FESAD 2015
  • 3. INTRODUCCIÒN Los virus informáticos son uno de los principales riesgos en la seguridad para los sistemas (TIC), ya sea en equipos particulares o empresariales, donde a la hora de trabajar y conectarse a internet con un sistema informático podemos ocasionar pérdidas causadas por los estos. Un virus se activa en un abrir y cerrar de ojos, utilizando estrategias que le permitan ingresar al sistema del usuario para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. A lo largo de este trabajo hare referencia a qué es un virus, cómo trabaja, algunos tipos de virus su peligrosidad y otras características.
  • 4. ¿QUÈ SON LAS AMENAZAS Y VIRUS INFORMÀTICOS? ¿Qué son los Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.
  • 5. Programas conocidos que incluyen Adwares Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc… ¿Qué son los Spywares? spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
  • 6. ¿COMO ENTRAN EN NUESTRAS PCS? Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. ¿CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? Los adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del ie y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 7. Las amenazas a dispositivos móviles se incrementarán a medida que se fortalezca la convergencia de las plataformas, de acuerdo a la empresa de seguridad McAfee. El aumento de la conectividad a través de tecnología BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio, video y Web, aumenta también la posibilidad de contaminación cruzada de los dispositivos. Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus que ya han aparecido en teléfonos celulares con tecnología Symbian irán en amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su concepción, el problema de seguridad proviene de las aplicaciones, por eso la mejor defensa es tener conocimiento de las vulnerabilidades”, dijo.
  • 8. Robo de identidad, contraseñas y phishing Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de identidad y la pérdida de datos seguirán siendo un problema público, originado a menudo en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información”, dijeron. Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule, eDonkey). Muchos de ellos permiten exponer información confidencial, y las infecciones de código malicioso y pishing esta utilizando este canal para realizar el ataque. También se espera un aumento en la prevalecía del SMiShing -amenaza que combina técnicas de phishing - fraude electrónico- en mensajes de textoSMS. En McAffe han observado en los últimos meses un gran flujo de ofertas de programas espía en el mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear números de teléfono y registros de llamadas SMS o para robar mensajes SMS al reenviar una copia a otro teléfono. Más spam y spyware
  • 11. Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo deinstrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice: Virus de sobreescritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 16. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Brocat.B se propaga realizando copias de sí mismo en todas las unidades disponibles del sistema, tanto mapeadas como extraíbles. Otros Detalles Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un tamaño de 102400 Bytes
  • 17. Skipi.A se propaga a través de Skype, programa que permite a los usuarios realizar llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera gratuita. Para ello, realiza el siguiente proceso: • El usuario recibe un mensaje con un enlace como el siguiente: • Si se pulsa dicho enlace, el usuario realmente se descargará una copia del gusano en el ordenador afectado y el programa Skype quedará bloqueado. • Skipi.A envía este mensaje a todos los contactos que estén conectados en ese momento. Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto los usuarios como los programas puedan acceder a las páginas web de ciertas empresas relacionadas con seguridad.
  • 18. LOS 10 MEJORES ANTIVIRUS Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi parecer. 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010
  • 20. CONCLUSIONES Los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad. El verdadero peligro de los virus es su forma de ataque imprevisto y dañino contra cualquier sistema informático, asunto que resulta de importancia si queremos mantener toda clase de equipos sanos de ellos, en entornos dónde máquinas y humanos interactúan directamente. Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. A medida que las tecnologías evolucionan van apareciendo nuevos productos en el mercado y cada vez igualmente se propagan las maneras de entrar a estos medios para obtener información y dañar los elementos. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo y actuar con una vacuna (antivirus) para frenar los daños.
  • 21.  GUSTAVO ALDEGANI; MP EDICIONES; 1997; CAP. 2. VIRUS INFORMÁTICOS. BIBLIOGRAFIA  ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO  WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ  MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA  WWW.MASADELANTE.COM  HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS- ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP