Transcript
Er
Virus informático Práctica de Word
Este documento contiene teoría de virus informático y práctica de Word.
11-‐9-‐2014
Erik Guzmán Mendoza
!
VIRUS INFORMÁTICO
Definición 1: n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e
l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s .
Fuente: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2: o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l ,
i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s .
Fuente: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor
maticos/1.do
U
L
Erik Guzmán Mendoza
!
¿Qué es malware?
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Fuente: http://es.wikipedia.org/wiki/Malware
ADWARE Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Fuente: http://es.wikipedia.org/wiki/Adware
BOTNETS Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales.
Fuente: http://es.wikipedia.org/wiki/Botnet
GUSANOS Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Erik Guzmán Mendoza
!
Fuente: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
HOAX Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
Fuente: http://es.wikipedia.org/wiki/Bulo
PAYLOAD Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-‐mail, ejecución del virus en el arranque del sistema o de Windows, etc).
Fuente: http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Fuente: http://es.wikipedia.org/wiki/Phishing
RANSOMWARE Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Fuente: http://es.wikipedia.org/wiki/Ransomware
Erik Guzmán Mendoza
!
ROGUE El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
FUENTE: http://es.wikipedia.org/wiki/Rogue_software
ROOTKIT Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
FUENTE: http://es.wikipedia.org/wiki/Rootkit
S CAM Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Fuente: http://es.wikipedia.org/wiki/Scam
SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.
Fuente: http://es.wikipedia.org/wiki/Spam
Erik Guzmán Mendoza
!
SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-‐up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Fuente: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Fuente: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
SEGUNDA PARTE
SÍNTOMAS DE INFILTRACIÓN DE VIRUS
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
FUENTE: http://es.wikipedia.org/wiki/Antivirus
EJEMPLOS DE ANTIVIRUS 1. avast! 2. AVG
Erik Guzmán Mendoza
!
3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-‐Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-‐Virus System 9. MSNCleaner 10. Microsoft Security Essentials
Fuente: http://www.taringa.net/posts/info/5004973/Lista-‐de-‐los-‐10-‐mejores-‐antivirus.html
CARACTERÍSTICAS DE ANTIVIRUS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-‐ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
Servicio de atención al cliente y apoyo técnico
Fuente: http://www.cyldigital.es/articulo/caracteristicas-‐basicas-‐de-‐un-‐antivirus
Erik Guzmán Mendoza
!
FIREWALL n c o r t a f u e g o ( f i r e w a l l e n i n g l é s ) e s u n a p a r t e d e u n s i s t e m a o u n a r e d q u e e s t á d i s e ñ a d a p a r a b l o q u e a r e l
a c c e s o n o a u t o r i z a d o , p e r m i t i e n d o a l m i s m o t i e m p o c o m u n i c a c i o n e s a u t o r i z a d a s .
Fuente: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
U
top related