VIRUS INFORMATICOS
INFORMATICA BASICA
DOCENTE: MARIA NELBA MONROY FONSECA
MAURICIO FONTECHA DUARTE
CODIGO 201921891
INTRODUCCION
Este trabajo tiene como finalidad investigar la temática de los
riesgos de la información electrónica como virus, ataques, vacunas
informáticas, por medio de un presentación en PowerPoint se
desarrollaran las anteriores temáticas , al concluir el estudiante
habrá apropiado dicha información la cual será de gran
complemento para su etapa educativa en la U.P.T.C. y posteriores
actividades estudiantiles como laborales.
TABLA DE CONTENIDO
CAPITULO UNO
1. CONCEPTO DE VIRUS
2. TIPOS DE VIRUS
3. PROPAGACION DE VIRUS
4. VIAS DE INFECCION
5. PREVENCION
6. DESVENTAJAS DE LOS VIRUS
7. TIPO DE ATAQUES
CAPITULO DOS
1. CONCEPTO VACUNAS Y
ANTIVIRUS
2. CARACTERISTICAS ANTIVIRUS
3. TIPOS VACUNAS ANTIVIRUS
4. VIDEO
CONCLUSIONES
BIBLIOGRAFIA
CONCEPTO DE VIRUS
En su definición más simple, un virus informático es un
programa que tiene la característica de crear copias de
sí mismo, pero siempre dependiendo de un archivo
(hostprogram) para poder ejercer su acción viral;
aunque los programas que se auto replican ya
existían décadas atrás (en 1959 el matemático Leonel
S. Penrose publica el artículo “Self Reprodu-cing
machines”, donde describe programas capaces de
activarse, autor reproducirse y hacer cambios de sí
mismos), no es sino hasta 1983 cuando el término
“virus” es propuesto por el ingeniero Fred Cohen.
Vélez.C(2015)
http://gacetaii.iingen.unam.mx/GacetaII/index.php/gii
/article/view/1933/1879
CAPITULO UNO
TIPOS DE VIRUS
Virus Residente:
Los virus residentes se alojan en la memoria
RAM. Pueden interferir con el funcionamiento
normal del sistema, provocando la corrupción de
archivos y programas.
Virus multipartito:
Este tipo de virus puede propagarse fácilmente
en el sistema informático. Es muy contagioso y
realiza acciones no autorizadas en el sistema
operativo, en carpetas y otros programas del
ordenador.
Virus de acción directa:
Los virus de acción directa atacan ciertos tipos de
archivos, normalmente archivos .exe y .com. El
propósito principal de este virus es replicar e
infectar archivos en carpetas. Por lo general, no
suelen eliminar archivos ni afectar el rendimiento
y la velocidad del equipo. Además, es uno de los
tipos de virus informático que, son mayor
facilidad, puede ser eliminado por los programas
antivirus.
Virus de macro:
Los virus de macro se dirigen a aplicaciones y
software que contienen macros. Estos virus
pueden realizar una serie de operaciones que
afectan el rendimiento del programa o software.
Virus de secuencias de comandos web:
Este virus vive en ciertos enlaces, anuncios,
ubicación de imágenes, videos y diseño de un
sitio web. Puede llevar códigos maliciosos en los
que, al hacer clic, los virus se descargarán
automáticamente o dirigirán al usuario a sitios
web maliciosos.
Secuestrador del navegador:
Este tipo de virus infecta el navegador web, que
será el que lo llevará a diferentes sitios web. De
este modo, cada vez que se introduzca un
nombre de dominio en la barra de direcciones de
Internet, el secuestrador del navegador abrirá
varios sitios web falsos que pueden dañar el
ordenador.
Virus de directorio:
Se trata de uno de los tipos de virus informáticos
más temidos, puesto que cambian las rutas de
los archivos. Cuando se ejecutan programas y
software que están infectados con un virus de
directorio, el programa de virus también se
ejecuta en segundo plano. Además, puede ser
difícil para el usuario localizar la aplicación o el
software original, una vez infectado.
PROPAGACION DE VIRUS
Cabe señalar que desde hace algunos años la creación de virus fue disminuyendo, lo que dio
lugar a los gusanos (worms), pro-gramas que crean copias de sí mismos (por eso también
suelen llamarlos virus), pero sin depender de archivos para poder ejecutarse, virus informáticos lo
que los hace todavía más complejos y peli-grosos. Generalmente se propagan a través de la red
(Internet worms), el correo electrónico (email worms) o ambos (multivector worms),
generando efectos dañinos en clientes, servi-dores o ancho de banda.
VIAS DE INFECCION
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Sitios webs legítimos pero
infectados.
• Adjuntos en Correos no
solicitados (Spam)
PREVENCION
• Ten un antivirus instalado y actualizado (si
puedes además añadir el BDefender, mejor).
• Mantén actualizado tu sistema operativo y tus
programas. No uses software no oficial.
• Desconfía, por sistema, de los mensajes no
conocidos que llegan por correo electrónico. Si
tienen prisa, te adulan, te regalan, te
amenazan, etc.
• Revisa siempre el remitente. Si tienes alguna
duda de quién te envía o el canal que usa,
ponte en contacto con esa persona por otro
canal (teléfono, por ejemplo) para verificar que
es quien te lo está enviando.
• Desconfía de las URL acortadas (estilo bit.ly y
similares). Si un enlace de esos te pide algún
tipo de datos, desconfía.
• No hagas clic sobre nada (enlace, dirección de
correo, enlace, imagen, etc.) Antes de eso, pasa el
ratón sobre él para ver a qué página te dirige y si el
lugar es legítimo¡Ojo! Algunos enlaces se disfrazan
como si fueran Dropbox, GoogleDrive o OneDrive
• Antes de meter tus datos en una web, comprueba
que ésta comienza por https://. Es una Web segura
• No des tus datos reales, email, teléfono, dirección
en cualquier lugar. Hazlo sólo en aquellos en los que
confíes. Recuerda, si es gratis, el eres tú y pagas con
tus datos
• Al descargar un fichero no hagas clic en «habilitar
contenido» salvo que confíes en la fuente de la que
procede. Si al descargar un archivo te solicita
permiso para habilitar el contenido, no te fíes,
podría iniciarse la descarga del malware.
DESVENTAJAS DE LOS VIRUS
• Utiliza muchos recursos y pone
lento el pc.
• Es lento a la hora de escanear.
• Es apto para computadores que
tengan como mínimo en 512 de
Memoria Ram.
• Analiza pocos archivos ( zip , ace ,
rar ).
• Detecta menos que Kaspersky
• Algunos problemas para detectar
con los comprimidos.
TIPOS DE ATAQUES
• MALWARE:
El término Malware se refiere de forma genérica a
cualquier software malicioso que tiene por objetivo
infiltrarse en un sistema para dañarlo. Aunque se parece
a lo que comúnmente se le conoce como virus, el virus
es un tipo de malware. Igualmente existen otros como
los gusanos, troyanos, etc.
• VIRUS:
El virus es un código que infecta los archivos del sistema
mediante un código maligno, pero para que esto ocurra
necesita que nosotros, como usuarios, lo ejecutemos.
Una vez que se ejecuta, se disemina por todo nuestro
sistema a donde nuestro equipo o cuenta de usuario
tenga acceso, desde sipositivos de hardware hasta
unidades virtuales o ubicaciones remotas en una red.
• GUSANOS:
Un gusano es un programa que, una vez infectado el
equipo, realiza copias de sí mismo y las difunde por las
red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes o el correo
electrónico. Son difíciles de detectar, pues al tener como
objetivo el difundirse e infectar a otros equipos, no
afectan al funcionamiento normal del sistema.
SPYWARE:
Un spyware es un programa espía, cuyo objetivo
principal es obtener información. Su trabajo suele ser
también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar
información sobre nuestro equipo con total
tranquilidad, e incluso instalar otros programas sin que
nos demos cuenta de ello.
• TROYANOS:
Son similares a virus, pero no completamente iguales.
Mientras que el virus es destructivo por sí mismo, el
troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su
misión es precisamente, pasar desapercibido e ingresar
a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar
integrados en archivos ejecutables aparentemente
inofensivos.
• ADWARE:
La función principal del adware es la de mostrar
publicidad. Aunque su intención no es la de dañar
equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir
datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
• RANSOMWARE:
Este es uno de los mas sofisticados y modernos
malwares ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en
bitcoins,la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y
es uno de los más temidos en la Actualidad.
• PHISHING :
El phishing no es un software, se trata mas bien de
diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como por
ejemplo las contraseñas o datos de seguridad bancarios.
Los medios mas utilizados son el correo electrónico,
mensajería o llamadas telefónicas, se hacen pasar por
alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos
datos en beneficio propio.
• DENEGACION DE SERVICIO DISTRIBUIDO:
De todos los tipos de ataques informáticos este es
uno de los más conocidos y temidos, ya que es
muy económico su ejecución y muy difícil de
rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no
tienen que superar las medidas de seguridad que
protegen un servidor, pues no intentan penetrar
en su interior, sólo bloquearlo.
Los ataques de DDoS consisten en realizar tantas
peticiones a un servidor, como para lograr que
este colapse o se bloquee. Existen diversas
técnicas, entre ellas la mas común es el uso de
botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que
están formando parte del ataque.
CONCEPTO VACUNAS Y ANTIVIRUS
• La vacuna es un programa que
instalado residente en la
memoria, actúa como "filtro" de
los programas que son
ejecutados, abiertos para ser
leídos o copiados, en tiempo real.
• Los antivirus tienen el objetivo de
detectar, eliminar y desinfectar
los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles
infecciones, y notifican al usuario
que zonas en la internet tienen
infecciones y que documentos
tienen virus. Un antivirus tiene
tres principales funciones y
componentes: La
Vacuna,Detector,Eliminador
CAPITULO DOS
CARACTISTICAS DE LOS ANTIVIRUS
• Capacidad de detención de virus
• Capacidad de eliminación de
infecciones
• Capacidad actualización de las bases
de datos para detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de
seguridad o back-ups
• Capacidad de detención de otros tipos
de malware y peligros como Spam,
spyware, phishing…
• Servicio de atención al cliente y apoyo
técnico
TIPOS DE VACUNAS Y ANTIVIRUS
• CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
• CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
• ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y
funciones del sistema.
• ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho
de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de
los programas malignos.
• CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas
de los atributos guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
• CC - Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
• CC - Invocado por la actividad del sistema:
son vacunas que se activan
instantáneamente por la actividad del
sistema windows xp/vista
• CORTAFUEGOS O FIREWALL: estos
programas tienen la función de bloquear el
acceso a un determinado sistema,
actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida
de una computadora, impidiendo la
ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase de
antivrus tiene el objetivo de descubrir y
descartar aquellos programas espías que se
ubican en la computadora de manera
oculta.
• ANTIPOP-UPS: tiene como finalidad
impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a
aquellas ventanas que surgen
repentinamente sin que el usuario lo
haya decidido, mientras navega por
Internet.
• ANTISPAM: se denomina spam a los
mensajes basura, no deseados o que
son enviados desde una dirección
desconocida por el usuario. Los
antispam tienen el objetivo de
detectar esta clase de mensajes y
eliminarlos de forma automática.
VIDEO
CONCLUSIONES
BIBLIOGRAFIA
Velez.C(2015) http://gacetaii.iingen.unam.mx/GacetaII/index.php/gii/article/view/1933/1879
https://www.obs-edu.com/int/blog-investigacion/propiedad-intelectual-y-seguridad-de-la-informacion/los-7-tipos-de-virus-
informaticos-que-debes-conocer
https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/homeworkforweekofoctober25th
http://asle.es/2017/03/15/10-medidas-basicas-para-prevenir-un-ataque-de-virus-informatico/
http://losviruseninformatica83w23.blogspot.com/2015/11/ventajas-y-desventajas-de-los-virus.html
https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones-para-el-2019/
https://sites.google.com/site/virusyantivirusact5/time-tracker

Más contenido relacionado

PPTX
Seguridad informatica slideshare
PPT
Ppt0000001
PPT
Ppt0000000
PDF
Seguridad informática
PPTX
Tipos de virus informáticos
DOCX
Virus informaticos
PPT
ClasificacióN De Malware
Seguridad informatica slideshare
Ppt0000001
Ppt0000000
Seguridad informática
Tipos de virus informáticos
Virus informaticos
ClasificacióN De Malware

La actualidad más candente (16)

DOC
Virus gusanos troyanos
PPTX
Unidad de seguridad de Internet
DOCX
Virus informático y seguridad informática
DOCX
Cómo funciona un virus informático
PPTX
DOCX
Evidencia no. 29
PPT
Presentación seguridad en la internet
PPTX
Leija soto. amenazas de seguridad informatica
DOC
practico1ºañovirtual
DOCX
Cartilla de virus y vacunas 22 copia
PDF
Virus
PDF
Malware: Historia y Clasificación
PPTX
Antivirus 7
PDF
Virus informáticos
PPTX
Los virus informatico
DOCX
Cómo funcionan los virus informáticos
Virus gusanos troyanos
Unidad de seguridad de Internet
Virus informático y seguridad informática
Cómo funciona un virus informático
Evidencia no. 29
Presentación seguridad en la internet
Leija soto. amenazas de seguridad informatica
practico1ºañovirtual
Cartilla de virus y vacunas 22 copia
Virus
Malware: Historia y Clasificación
Antivirus 7
Virus informáticos
Los virus informatico
Cómo funcionan los virus informáticos
Publicidad

Similar a Virus informaticos (20)

PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPTX
tipos de virus informaticos
PPTX
Virus y antivirus
PPTX
Virus informático
PPTX
Seguridad informatica slideshare
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos ricardo piratoba
PPTX
Virus informaticos ricardo piratoba
DOCX
Virus ANTIVIRUS
PPTX
Virus y vacunas inforaticas
PPT
Ppt0000001
PPT
Ppt0000000
PPT
Ppt0000000
PPT
Ppt0000000
PPTX
Virus Informaticos
PPT
Ppt0000000
PPTX
Virus informaticos
PPTX
Presentacion de los virus
PPTX
Riesgos de la informatica electronica
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
tipos de virus informaticos
Virus y antivirus
Virus informático
Seguridad informatica slideshare
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informaticos ricardo piratoba
Virus informaticos ricardo piratoba
Virus ANTIVIRUS
Virus y vacunas inforaticas
Ppt0000001
Ppt0000000
Ppt0000000
Ppt0000000
Virus Informaticos
Ppt0000000
Virus informaticos
Presentacion de los virus
Riesgos de la informatica electronica
Publicidad

Último (20)

PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
2.0 Introduccion a processing, y como obtenerlo
Ernst Cassirer - Antropologia Filosofica.pdf
Clase 3 del silabo-gestion y control financiero
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
informe tipos de Informatica perfiles profesionales _pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES

Virus informaticos

  • 1. VIRUS INFORMATICOS INFORMATICA BASICA DOCENTE: MARIA NELBA MONROY FONSECA MAURICIO FONTECHA DUARTE CODIGO 201921891
  • 2. INTRODUCCION Este trabajo tiene como finalidad investigar la temática de los riesgos de la información electrónica como virus, ataques, vacunas informáticas, por medio de un presentación en PowerPoint se desarrollaran las anteriores temáticas , al concluir el estudiante habrá apropiado dicha información la cual será de gran complemento para su etapa educativa en la U.P.T.C. y posteriores actividades estudiantiles como laborales.
  • 3. TABLA DE CONTENIDO CAPITULO UNO 1. CONCEPTO DE VIRUS 2. TIPOS DE VIRUS 3. PROPAGACION DE VIRUS 4. VIAS DE INFECCION 5. PREVENCION 6. DESVENTAJAS DE LOS VIRUS 7. TIPO DE ATAQUES CAPITULO DOS 1. CONCEPTO VACUNAS Y ANTIVIRUS 2. CARACTERISTICAS ANTIVIRUS 3. TIPOS VACUNAS ANTIVIRUS 4. VIDEO CONCLUSIONES BIBLIOGRAFIA
  • 4. CONCEPTO DE VIRUS En su definición más simple, un virus informático es un programa que tiene la característica de crear copias de sí mismo, pero siempre dependiendo de un archivo (hostprogram) para poder ejercer su acción viral; aunque los programas que se auto replican ya existían décadas atrás (en 1959 el matemático Leonel S. Penrose publica el artículo “Self Reprodu-cing machines”, donde describe programas capaces de activarse, autor reproducirse y hacer cambios de sí mismos), no es sino hasta 1983 cuando el término “virus” es propuesto por el ingeniero Fred Cohen. Vélez.C(2015) http://gacetaii.iingen.unam.mx/GacetaII/index.php/gii /article/view/1933/1879 CAPITULO UNO
  • 5. TIPOS DE VIRUS Virus Residente: Los virus residentes se alojan en la memoria RAM. Pueden interferir con el funcionamiento normal del sistema, provocando la corrupción de archivos y programas. Virus multipartito: Este tipo de virus puede propagarse fácilmente en el sistema informático. Es muy contagioso y realiza acciones no autorizadas en el sistema operativo, en carpetas y otros programas del ordenador. Virus de acción directa: Los virus de acción directa atacan ciertos tipos de archivos, normalmente archivos .exe y .com. El propósito principal de este virus es replicar e infectar archivos en carpetas. Por lo general, no suelen eliminar archivos ni afectar el rendimiento y la velocidad del equipo. Además, es uno de los tipos de virus informático que, son mayor facilidad, puede ser eliminado por los programas antivirus. Virus de macro: Los virus de macro se dirigen a aplicaciones y software que contienen macros. Estos virus pueden realizar una serie de operaciones que afectan el rendimiento del programa o software.
  • 6. Virus de secuencias de comandos web: Este virus vive en ciertos enlaces, anuncios, ubicación de imágenes, videos y diseño de un sitio web. Puede llevar códigos maliciosos en los que, al hacer clic, los virus se descargarán automáticamente o dirigirán al usuario a sitios web maliciosos. Secuestrador del navegador: Este tipo de virus infecta el navegador web, que será el que lo llevará a diferentes sitios web. De este modo, cada vez que se introduzca un nombre de dominio en la barra de direcciones de Internet, el secuestrador del navegador abrirá varios sitios web falsos que pueden dañar el ordenador. Virus de directorio: Se trata de uno de los tipos de virus informáticos más temidos, puesto que cambian las rutas de los archivos. Cuando se ejecutan programas y software que están infectados con un virus de directorio, el programa de virus también se ejecuta en segundo plano. Además, puede ser difícil para el usuario localizar la aplicación o el software original, una vez infectado.
  • 7. PROPAGACION DE VIRUS Cabe señalar que desde hace algunos años la creación de virus fue disminuyendo, lo que dio lugar a los gusanos (worms), pro-gramas que crean copias de sí mismos (por eso también suelen llamarlos virus), pero sin depender de archivos para poder ejecutarse, virus informáticos lo que los hace todavía más complejos y peli-grosos. Generalmente se propagan a través de la red (Internet worms), el correo electrónico (email worms) o ambos (multivector worms), generando efectos dañinos en clientes, servi-dores o ancho de banda.
  • 8. VIAS DE INFECCION • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 9. PREVENCION • Ten un antivirus instalado y actualizado (si puedes además añadir el BDefender, mejor). • Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial. • Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc. • Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte en contacto con esa persona por otro canal (teléfono, por ejemplo) para verificar que es quien te lo está enviando. • Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía. • No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive • Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una Web segura • No des tus datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el eres tú y pagas con tus datos • Al descargar un fichero no hagas clic en «habilitar contenido» salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware.
  • 10. DESVENTAJAS DE LOS VIRUS • Utiliza muchos recursos y pone lento el pc. • Es lento a la hora de escanear. • Es apto para computadores que tengan como mínimo en 512 de Memoria Ram. • Analiza pocos archivos ( zip , ace , rar ). • Detecta menos que Kaspersky • Algunos problemas para detectar con los comprimidos.
  • 11. TIPOS DE ATAQUES • MALWARE: El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc. • VIRUS: El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red. • GUSANOS: Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema. SPYWARE: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.
  • 12. • TROYANOS: Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos. • ADWARE: La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad. • RANSOMWARE: Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad. • PHISHING : El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
  • 13. • DENEGACION DE SERVICIO DISTRIBUIDO: De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante. La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
  • 14. CONCEPTO VACUNAS Y ANTIVIRUS • La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La Vacuna,Detector,Eliminador CAPITULO DOS
  • 15. CARACTISTICAS DE LOS ANTIVIRUS • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… • Servicio de atención al cliente y apoyo técnico
  • 16. TIPOS DE VACUNAS Y ANTIVIRUS • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 17. • CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 18. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. • ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 19. VIDEO