SlideShare una empresa de Scribd logo
Click
ACA
Click
ACA
DAR CLICK EN LA OPCION QUE DESEE
DAR CLICK EN LA OPCION QUE
Hay muchas clases de virus una gran infinidad y nos encontramos con ellos a diario, y a veces no
sabemos ni que son, solo sabemos que son malos, por eso es interesante conocerlos un poco mas,
para saber como reaccionar ante cada uno de ellos. Aquí presento los mas importantes
Adware
Backdoors (Puertas traseras)
Boot viruses (Virus de arranque)
Bot-Net
Dialer (Marcador)
Distributed Denial of Service (DDoS)
Archivo de prueba EICAR
Exploit (Explotar)
DAR CLICK EN LA OPCION QUE SIGUIENTE
Grayware
Hoaxes (Bromas
Honeypot
Keystroke logging (Keylogger)
Polymorph viruses (Polimorfia virus)
Programa de virus
Script viruses and worms (Script
virus y gusanos)
Security Privacy Risk (SPR)
Spyware
Caballos de Troya (troyanos)
Zombie (Zombi)
ATRAS
Adwar
eAdware es software que presenta anuncios
de banner o en las ventanas pop-up a
través de una barra que aparece en una
pantalla de ordenador. Los anuncios de
publicidad por lo general no se puede
quitar y por tanto son siempre visibles. Los
datos de conexión permiten muchas
conclusiones sobre el comportamiento de
uso y son problemáticas en términos de
seguridad de datos.
ATRAS
Backdoors (Puertas traseras)
Una puerta trasera puede tener acceso a
una computadora a través de los
mecanismos de seguridad informática de
acceso.
Es un programa que se ejecuta en segundo
plano,, permite que el atacante tenga
derechos de acceso casi ilimitados. datos
personales del Usuario puede ser espiado
con la ayuda de un backdoor, pero se
utilizan principalmente para instalar más
virus o gusanos informáticos sobre el
sistema de referencia.
ATRAS
Boot viruses (Virus de arranque)
El arranque o sector de arranque
maestro de los discos duros es
principalmente infectado por los
virus de sector de arranque. Ellos
sobrescriben información importante
y necesaria para la ejecución del
sistema. Una de las desagradables
consecuencias: el sistema
informático no se puede cargar más .
ATRAS
Bot-Net
Un Bot-Net es una colección de
robots de software, los cuales pueden
funcionar de forma autónoma. Un
Bot-Net puede comprender una
colección de máquinas esclavizadas
para la ejecución de programas (que
suelen denominarse como gusanos,
troyanos) bajo un mando común y
una infraestructura de control.
ATRAS
Dialer (Marcador)
Un marcador es un excelente
programa de ordenador que
establece una conexión a Internet o a
otra red informática a través de la
línea telefónica o la red digital RDSI.
Los estafadores utilizan dialers para
cargarle a los usuarios, las altas tasas
de marcación a Internet sin su
conocimiento. ATRAS
Distributed Denial of Service (DDoS)
Denegación de servicio distribuida
(DDoS)
Botnet drones, normalmente son
capaces de atacar a los servidores,
también: mediante el envío de
numerosas peticiones a un servidor de
muchos clientes infectados a la vez,
frenar la caída de servidor. El servidor ya
no pueden responder a las solicitudes
regulares con los usuarios. ATRAS
Archivo de prueba EICAR
El archivo de prueba EICAR es un patrón
de prueba que se desarrolló en el
Instituto Europeo de Investigación
Antivirus para PC con el fin de probar las
funciones de los programas anti-virus.
Se trata de un archivo de texto que es de
68 caracteres de longitud y su extensión
de archivo es ". COM" todos los
escáneres de virus debe reconocer como
virus. ATRAS
Exploit (Explotar)
Un exploit (vulnerabilidad) es un programa
de ordenador o secuencias de comandos
que se aprovecha de un error, fallo o
vulnerabilidad que lleva a una escalada de
privilegios o de negación de servicio en un
sistema informático. Una forma de exploit,
por ejemplo, son los ataques desde
Internet con la ayuda de manipular los
paquetes de datos. Los programas pueden
ser infiltrado con el fin de obtener mayor
acceso ATRAS
Grayware
Grayware opera de manera similar a
la de malware, pero no se transmite a
perjudicar a los usuarios
directamente. No afecta la
funcionalidad del sistema como tal.
Sobre todo, la información sobre los
patrones de uso se recopilan con el
fin de vender cualquiera de estos
datos o para hacer anuncios de forma
sistemática.
ATRAS
Hoaxes (Bromas )
Los usuarios han obtenido alertas de
virus de Internet durante algunos años
y alertas contra virus en redes de otros
que se supone que se propagan a
través del correo electrónico. Estas
alertas se propagan por correo
electrónico con la solicitud de que se
deben enviar a la mayor cantidad
posible de colegas y otros usuarios, a
fin de advertir a todos contra el
"peligro". ATRAS
Honeypot
Un honeypot es un servicio (programa o
servidor), que se instala en una red.
Tiene la función de controlar una red y los
ataques de protocolo. Este servicio es
desconocido para el usuario legítimo por
esta razón nunca se dirige a el. Si un
atacante examina una red de puntos
débiles y utiliza los servicios que son
ofrecidos por un Honeypot, es
protocolizada y el alerta se anula.
ATRAS
Keystroke logging (Keylogger)
Keylogger es una herramienta de
diagnóstico utilizados en el desarrollo de
software que captura las pulsaciones de
teclado del usuario. Puede ser útil para
determinar las fuentes de error en los
sistemas informáticos y a veces se utiliza
para medir la productividad de los
empleados en ciertas tareas de oficina. De
esta manera, los datos confidenciales y
personales, como contraseñas o PIN,
puede ser espiado y enviado a otros
equipos a través de Internet. ATRAS
Polymorph viruses (Polimorfia virus)
Polimorfia virus son los
verdaderos amos del
disfraz. Cambian sus
códigos de programación
propio y por lo tanto muy
difícil de detectar.
ATRAS
Programa de virus
Un virus informático es un programa que es
capaz de unirse a otros programas después
de haber sido ejecutados y causar una
infección. Los virus se multiplican a
diferencia de las bombas lógicas y
troyanos. A diferencia de un gusano, un
virus siempre necesita un programa como
anfitrión, donde depositar el código del
virus virulento. La función de ejecución del
programa anfitrión (PORTADOR), no se
cambia como una regla.
ATRAS
Script viruses and worms (Script virus y gusanos)
Estos virus son muy fáciles de programar y se pueden propagar
si la tecnología necesaria está a mano, en unas pocas horas a
través de todo el correo electrónico del mundo.
Script virus y gusanos utilizan un lenguaje de script como
JavaScript, VBScript, etc para infiltrarse en otros nuevos
"scripts" o difundir por medio de la activación de las funciones
del sistema operativo. Esto sucede con frecuencia a través de
correo electrónico o mediante el intercambio de archivos
(documentos).
Un gusano es un programa que se multiplica a si mismo, pero
eso no infecta al huésped. Los gusanos no pueden por
consiguiente, formar parte de las secuencias de otro programa.
Los gusanos son a menudo la única posibilidad de infiltrar
cualquier tipo de programas dañinos en los sistemas con las
medidas de seguridad restrictivas.
ATRAS
Security Privacy Risk (SPR)
(Riesgos de seguridad y de
Privacidad (SPR))
El término "SPR /" ("Seguridad o
riesgo para la privacidad") se refiere
a un programa que puede dañar la
seguridad de su sistema,
desencadenar las actividades del
programa que no desea o lastimar a
su entorno privado.
ATRAS
Spyware
Spyware son los llamados programas espía
que interceptar o tomar control parcial de
la ejecución de un ordenador sin el
consentimiento informado del usuario. El
spyware es diseñado para Explotar
ordenadores infectados con fines
comerciales. tácticas típicas prosecución
de este objetivo son la entrega de los no
solicitados anuncios pop-up. El Antivirus
es capaz de detectar este tipo de software
con la categoría "ADSPY" o "adware-
spyware. ATRAS
Caballos de Troya (troyanos)
Los troyanos son muy comunes hoy en día. Estamos
hablando de programas que pretenden tener una
función en particular, sino que muestran su imagen real
después de su ejecución y llevar a cabo una función
diferente que en la mayoría de los casos, es
destructiva. caballos de Troya no puede multiplicarse,
lo que les diferencia de virus y gusanos. La mayoría de
ellos tienen un nombre interesante (o SEX.EXE
STARTME.EXE) con la intención de inducir al usuario a
iniciar el troyano. Inmediatamente después de su
ejecución se activan y pueden, por ejemplo, formatear
el disco duro. Un dropper (cuentagotas) es una forma
especial de virus troyano que “gotea virus", es decir,
incrusta los virus en el sistema informático. ATRAS
Zombie (Zombi)
Un Zombie-PC es un equipo que está
infectado con programas malware, y
permite que los hackers usen a las
computadoras a través de control
remoto con fines delictivos. El PC
afectado, por ejemplo, puede
comenzar por denegación de servicio
(DoS) a las órdenes o enviar spam y
phishing.
ATRAS IR A VACUNAS
INFORMATICAS
Virus y vacunas informaticas
•CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
•CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones
que causa el virus
•CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
•CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
•CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista
ATRAS
La mayoría de los programas
antivirus funcionan
detectando "Firmas".
Revisan o "Escanean" los
programas para localizar una
secuencia de instrucciones
que son únicas para ese
virus. Es decir: que lo
identifican. SIGUIENTE
Otro método es el de detección de
cambios a programas por medio de
algún cálculo como el CRC (cyclic
redundancy check) chequeo de
redundancia cíclica. Se toman las
instrucciones de un programa como si
fuesen datos y se hace un cálculo, se
graban en un archivo los resultados, y
posteriormente se revisa si un
programa fue alterado (probablemente
por un virus) recalculando y
comparando contra el CRC. SIGUIENTE
Este lo que hace es interceptar o
bloquear instrucciones sospechosas o
riesgosas, tales como cuando un
programa pide cargarse en memoria y
permanecer residente, grabar en
disco directamente (sin intermedio
del sistema operativo), alterar el área
de arranque (boot), o modificar un
archivo de programa (y no de
datos).Checa un sólo programa: el que
se está ejecutando, y avisa cuando
está a punto de suceder algo raro. SIGUIENTE
Un método más es el de un análisis
heurístico del código de un programa
para detectar instrucciones sospechosas.
Analiza cada programa sospechoso sin
ejecutar las instrucciones, lo que hace es
desensamblar o "destraducir" el código
de máquina para deducir que haría el
programa si se ejecutara. Avisando que
el programa tiene instrucciones para
hacer algo que es raro en un programa
normal, pero que es común en un virus.
ATRAS
FIN
Virus y vacunas informaticas
gracias

Más contenido relacionado

PPTX
Malware
PDF
PPTX
Prevención de Malware Investigación Documental
PPTX
PDF
Virus informatico
PPTX
Virus y antivirus
PPTX
Virus
Malware
Prevención de Malware Investigación Documental
Virus informatico
Virus y antivirus
Virus

La actualidad más candente (19)

PPTX
Taller tics diapositivas
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
PPTX
Yo virus y vacunas inform+íticas henry 2
PPT
Los Virus Informaticos
PPTX
Malware
DOCX
Virus. arreglado.
DOCX
Virus,tipos de virus,,antivirus
DOCX
PPTX
Malware
PPTX
Virus y antivirus Informaticos
PPTX
S.o virus informático
ODP
Presentaci ntic1 1
PPTX
Antivirus.
PPTX
Daniela chala, duvier quintero
PPSX
Virus y antivirus
PPTX
Subtemas sobre virus
PPTX
Tema: Virus informatico
DOCX
Virus y antivirus
PPTX
Malware
Taller tics diapositivas
Tarea de hj... karen duarte y leydi calderon.......................999999
Yo virus y vacunas inform+íticas henry 2
Los Virus Informaticos
Malware
Virus. arreglado.
Virus,tipos de virus,,antivirus
Malware
Virus y antivirus Informaticos
S.o virus informático
Presentaci ntic1 1
Antivirus.
Daniela chala, duvier quintero
Virus y antivirus
Subtemas sobre virus
Tema: Virus informatico
Virus y antivirus
Malware
Publicidad

Destacado (10)

PPTX
Virus y vacunas informaticos
PPTX
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
PPTX
Proyecto IAVA "Conociendo a la ENEG"
PPTX
Pressentación virus informaticos
PPTX
Virus informatico
PPTX
Virus Script
PPT
virus informaticos
PPTX
Amenazas lógicas
PPTX
Virus informatico 1
DOCX
Ejercicios de unidades de medidad de la información (5)
Virus y vacunas informaticos
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Proyecto IAVA "Conociendo a la ENEG"
Pressentación virus informaticos
Virus informatico
Virus Script
virus informaticos
Amenazas lógicas
Virus informatico 1
Ejercicios de unidades de medidad de la información (5)
Publicidad

Similar a Virus y vacunas informaticas (20)

PPTX
Virus y vacunas informáticas
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPTX
Virus y vacunas informáticas slideshare
PPTX
Seguridad informatica lucia camin ba1 c
PDF
Virus y vacunas informáticas
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPT
Antivirus informaticos
PPTX
Diapositivas informatica
PPTX
Virus informaticos
PDF
Virus y vacunas informáticas 2015
PDF
Seguridad informatica
PPTX
8. rosario miño
PPTX
Informatica exposicion
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
PPTX
Virus y vacunas informaticas
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
ODP
PCPI CARLOS23
ODP
Diapositivas de los virus, c arlos
Virus y vacunas informáticas
Trabajo construccion de ciudadania, virus informaticos (1)
Virus y vacunas informáticas slideshare
Seguridad informatica lucia camin ba1 c
Virus y vacunas informáticas
Seguridad Informatica
Antivirus informaticos
Antivirus informaticos
Diapositivas informatica
Virus informaticos
Virus y vacunas informáticas 2015
Seguridad informatica
8. rosario miño
Informatica exposicion
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Virus y vacunas informaticas
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PCPI CARLOS23
Diapositivas de los virus, c arlos

Último (11)

PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
tema-2-interes-.pptx44444444444444444444
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Guia de power bi de cero a avanzado detallado
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Presentación de un estudio de empresa pp
PDF
Herramientaa de google google keep, maps.pdf
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
Mesopotamia y Egipto.pptx.pdf historia universal
tema-2-interes-.pptx44444444444444444444
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
presentacion_energias_renovables_renovable_.pptx
Guia de power bi de cero a avanzado detallado
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Presentación de un estudio de empresa pp
Herramientaa de google google keep, maps.pdf
laser seguridad a la salud humana de piel y vision en laser clase 4

Virus y vacunas informaticas

  • 3. DAR CLICK EN LA OPCION QUE DESEE
  • 4. DAR CLICK EN LA OPCION QUE
  • 5. Hay muchas clases de virus una gran infinidad y nos encontramos con ellos a diario, y a veces no sabemos ni que son, solo sabemos que son malos, por eso es interesante conocerlos un poco mas, para saber como reaccionar ante cada uno de ellos. Aquí presento los mas importantes Adware Backdoors (Puertas traseras) Boot viruses (Virus de arranque) Bot-Net Dialer (Marcador) Distributed Denial of Service (DDoS) Archivo de prueba EICAR Exploit (Explotar) DAR CLICK EN LA OPCION QUE SIGUIENTE
  • 6. Grayware Hoaxes (Bromas Honeypot Keystroke logging (Keylogger) Polymorph viruses (Polimorfia virus) Programa de virus Script viruses and worms (Script virus y gusanos) Security Privacy Risk (SPR) Spyware Caballos de Troya (troyanos) Zombie (Zombi) ATRAS
  • 7. Adwar eAdware es software que presenta anuncios de banner o en las ventanas pop-up a través de una barra que aparece en una pantalla de ordenador. Los anuncios de publicidad por lo general no se puede quitar y por tanto son siempre visibles. Los datos de conexión permiten muchas conclusiones sobre el comportamiento de uso y son problemáticas en términos de seguridad de datos. ATRAS
  • 8. Backdoors (Puertas traseras) Una puerta trasera puede tener acceso a una computadora a través de los mecanismos de seguridad informática de acceso. Es un programa que se ejecuta en segundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar más virus o gusanos informáticos sobre el sistema de referencia. ATRAS
  • 9. Boot viruses (Virus de arranque) El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más . ATRAS
  • 10. Bot-Net Un Bot-Net es una colección de robots de software, los cuales pueden funcionar de forma autónoma. Un Bot-Net puede comprender una colección de máquinas esclavizadas para la ejecución de programas (que suelen denominarse como gusanos, troyanos) bajo un mando común y una infraestructura de control. ATRAS
  • 11. Dialer (Marcador) Un marcador es un excelente programa de ordenador que establece una conexión a Internet o a otra red informática a través de la línea telefónica o la red digital RDSI. Los estafadores utilizan dialers para cargarle a los usuarios, las altas tasas de marcación a Internet sin su conocimiento. ATRAS
  • 12. Distributed Denial of Service (DDoS) Denegación de servicio distribuida (DDoS) Botnet drones, normalmente son capaces de atacar a los servidores, también: mediante el envío de numerosas peticiones a un servidor de muchos clientes infectados a la vez, frenar la caída de servidor. El servidor ya no pueden responder a las solicitudes regulares con los usuarios. ATRAS
  • 13. Archivo de prueba EICAR El archivo de prueba EICAR es un patrón de prueba que se desarrolló en el Instituto Europeo de Investigación Antivirus para PC con el fin de probar las funciones de los programas anti-virus. Se trata de un archivo de texto que es de 68 caracteres de longitud y su extensión de archivo es ". COM" todos los escáneres de virus debe reconocer como virus. ATRAS
  • 14. Exploit (Explotar) Un exploit (vulnerabilidad) es un programa de ordenador o secuencias de comandos que se aprovecha de un error, fallo o vulnerabilidad que lleva a una escalada de privilegios o de negación de servicio en un sistema informático. Una forma de exploit, por ejemplo, son los ataques desde Internet con la ayuda de manipular los paquetes de datos. Los programas pueden ser infiltrado con el fin de obtener mayor acceso ATRAS
  • 15. Grayware Grayware opera de manera similar a la de malware, pero no se transmite a perjudicar a los usuarios directamente. No afecta la funcionalidad del sistema como tal. Sobre todo, la información sobre los patrones de uso se recopilan con el fin de vender cualquiera de estos datos o para hacer anuncios de forma sistemática. ATRAS
  • 16. Hoaxes (Bromas ) Los usuarios han obtenido alertas de virus de Internet durante algunos años y alertas contra virus en redes de otros que se supone que se propagan a través del correo electrónico. Estas alertas se propagan por correo electrónico con la solicitud de que se deben enviar a la mayor cantidad posible de colegas y otros usuarios, a fin de advertir a todos contra el "peligro". ATRAS
  • 17. Honeypot Un honeypot es un servicio (programa o servidor), que se instala en una red. Tiene la función de controlar una red y los ataques de protocolo. Este servicio es desconocido para el usuario legítimo por esta razón nunca se dirige a el. Si un atacante examina una red de puntos débiles y utiliza los servicios que son ofrecidos por un Honeypot, es protocolizada y el alerta se anula. ATRAS
  • 18. Keystroke logging (Keylogger) Keylogger es una herramienta de diagnóstico utilizados en el desarrollo de software que captura las pulsaciones de teclado del usuario. Puede ser útil para determinar las fuentes de error en los sistemas informáticos y a veces se utiliza para medir la productividad de los empleados en ciertas tareas de oficina. De esta manera, los datos confidenciales y personales, como contraseñas o PIN, puede ser espiado y enviado a otros equipos a través de Internet. ATRAS
  • 19. Polymorph viruses (Polimorfia virus) Polimorfia virus son los verdaderos amos del disfraz. Cambian sus códigos de programación propio y por lo tanto muy difícil de detectar. ATRAS
  • 20. Programa de virus Un virus informático es un programa que es capaz de unirse a otros programas después de haber sido ejecutados y causar una infección. Los virus se multiplican a diferencia de las bombas lógicas y troyanos. A diferencia de un gusano, un virus siempre necesita un programa como anfitrión, donde depositar el código del virus virulento. La función de ejecución del programa anfitrión (PORTADOR), no se cambia como una regla. ATRAS
  • 21. Script viruses and worms (Script virus y gusanos) Estos virus son muy fáciles de programar y se pueden propagar si la tecnología necesaria está a mano, en unas pocas horas a través de todo el correo electrónico del mundo. Script virus y gusanos utilizan un lenguaje de script como JavaScript, VBScript, etc para infiltrarse en otros nuevos "scripts" o difundir por medio de la activación de las funciones del sistema operativo. Esto sucede con frecuencia a través de correo electrónico o mediante el intercambio de archivos (documentos). Un gusano es un programa que se multiplica a si mismo, pero eso no infecta al huésped. Los gusanos no pueden por consiguiente, formar parte de las secuencias de otro programa. Los gusanos son a menudo la única posibilidad de infiltrar cualquier tipo de programas dañinos en los sistemas con las medidas de seguridad restrictivas. ATRAS
  • 22. Security Privacy Risk (SPR) (Riesgos de seguridad y de Privacidad (SPR)) El término "SPR /" ("Seguridad o riesgo para la privacidad") se refiere a un programa que puede dañar la seguridad de su sistema, desencadenar las actividades del programa que no desea o lastimar a su entorno privado. ATRAS
  • 23. Spyware Spyware son los llamados programas espía que interceptar o tomar control parcial de la ejecución de un ordenador sin el consentimiento informado del usuario. El spyware es diseñado para Explotar ordenadores infectados con fines comerciales. tácticas típicas prosecución de este objetivo son la entrega de los no solicitados anuncios pop-up. El Antivirus es capaz de detectar este tipo de software con la categoría "ADSPY" o "adware- spyware. ATRAS
  • 24. Caballos de Troya (troyanos) Los troyanos son muy comunes hoy en día. Estamos hablando de programas que pretenden tener una función en particular, sino que muestran su imagen real después de su ejecución y llevar a cabo una función diferente que en la mayoría de los casos, es destructiva. caballos de Troya no puede multiplicarse, lo que les diferencia de virus y gusanos. La mayoría de ellos tienen un nombre interesante (o SEX.EXE STARTME.EXE) con la intención de inducir al usuario a iniciar el troyano. Inmediatamente después de su ejecución se activan y pueden, por ejemplo, formatear el disco duro. Un dropper (cuentagotas) es una forma especial de virus troyano que “gotea virus", es decir, incrusta los virus en el sistema informático. ATRAS
  • 25. Zombie (Zombi) Un Zombie-PC es un equipo que está infectado con programas malware, y permite que los hackers usen a las computadoras a través de control remoto con fines delictivos. El PC afectado, por ejemplo, puede comenzar por denegación de servicio (DoS) a las órdenes o enviar spam y phishing. ATRAS IR A VACUNAS INFORMATICAS
  • 27. •CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus •CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. •CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. •CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista ATRAS
  • 28. La mayoría de los programas antivirus funcionan detectando "Firmas". Revisan o "Escanean" los programas para localizar una secuencia de instrucciones que son únicas para ese virus. Es decir: que lo identifican. SIGUIENTE
  • 29. Otro método es el de detección de cambios a programas por medio de algún cálculo como el CRC (cyclic redundancy check) chequeo de redundancia cíclica. Se toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y posteriormente se revisa si un programa fue alterado (probablemente por un virus) recalculando y comparando contra el CRC. SIGUIENTE
  • 30. Este lo que hace es interceptar o bloquear instrucciones sospechosas o riesgosas, tales como cuando un programa pide cargarse en memoria y permanecer residente, grabar en disco directamente (sin intermedio del sistema operativo), alterar el área de arranque (boot), o modificar un archivo de programa (y no de datos).Checa un sólo programa: el que se está ejecutando, y avisa cuando está a punto de suceder algo raro. SIGUIENTE
  • 31. Un método más es el de un análisis heurístico del código de un programa para detectar instrucciones sospechosas. Analiza cada programa sospechoso sin ejecutar las instrucciones, lo que hace es desensamblar o "destraducir" el código de máquina para deducir que haría el programa si se ejecutara. Avisando que el programa tiene instrucciones para hacer algo que es raro en un programa normal, pero que es común en un virus. ATRAS
  • 32. FIN