Top Banner
Er Virus informático Práctica de Word Este documento contiene teoría de virus informático y práctica de Word. 1192014
8

Virus informático

Jul 29, 2015

Download

Education

LuigiMaldonado
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Virus informático

Er  

   

Virus  informático  Práctica  de  Word  

Este  documento  contiene  teoría  de  virus  informático  y  práctica  de  Word.  

11-­‐9-­‐2014  

Page 2: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

VIRUS  INFORMÁTICO  

Definición  1:  n   v i r u s   i n f o r m á t i c o   e s  u n   m a l w a r e   q u e   t i e n e   p o r   o b j e t o  a l t e r a r   e l   n o r m a l   f u n c i o n a m i e n t o   d e  

l a   c o m p u t a d o r a ,   s i n   e l   p e r m i s o   o   e l  c o n o c i m i e n t o   d e l   u s u a r i o .   L o s   v i r u s ,  h a b i t u a l m e n t e ,   r e e m p l a z a n   a r c h i v o s  e j e c u t a b l e s   p o r   o t r o s   i n f e c t a d o s   c o n  e l   c ó d i g o   d e   e s t e .   L o s   v i r u s   p u e d e n  d e s t r u i r ,   d e   m a n e r a   i n t e n c i o n a d a ,   l o s   d a t o s   a l m a c e n a d o s  e n   u n a   c o m p u t a d o r a ,   a u n q u e   t a m b i é n   e x i s t e n   o t r o s   m á s  i n o f e n s i v o s ,   q u e   s o l o   s e   c a r a c t e r i z a n   p o r   s e r   m o l e s t o s .  

Fuente:  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  

Definición  2:  o s   v i r u s   s o n   p r o g r a m a s   i n f o r m á t i c o s   q u e   t i e n e n   c o m o  o b j e t i v o   a l t e r a r   f u n c i o n a m i e n t o   d e   t u   c o m p u t a d o r ,   s i n  q u e   e l   u s u a r i o   s e   d é   c u e n t a .   E s t o s ,   p o r   l o   g e n e r a l ,  

i n f e c t a n   o t r o s   a r c h i v o s   d e l   s i s t e m a   c o n   l a   i n t e n s i ó n   d e  m o d i f i c a r l o s   p a r a   d e s t r u i r   d e   m a n e r a   i n t e n c i o n a d a   a r c h i v o s  o   d a t o s   a l m a c e n a d o s   e n   t u   c o m p u t a d o r .   A u n q u e   n o   t o d o s  s o n   t a n   d a ñ i n o s ,   e x i s t e n   u n o s   u n   p o c o   m á s   i n o f e n s i v o s ,  c a r a c t e r i z a d o s   ú n i c a m e n t e   p o r   s e r   m o l e s t o s .  

Fuente:  http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor

maticos/1.do  

 

 

 

 

U  

L  

Page 3: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

¿Qué  es  malware?  

El  malware  (del  inglés  malicious   software),  también   llamado  badware,  código   maligno,  software   malicioso  o  software  malintencionado,  es  un  tipo  de  software  que  tiene   como   objetivo   infiltrarse   o   dañar  una  computadora  o  sistema   de  información  sin   el   consentimiento   de   su  propietario.   El   término  malware  es   muy  

utilizado   por   profesionales   de  la  informática  para   referirse   a   una   variedad  de   software   hostil,   intrusivo   o   molesto.1  El  término  virus   informático   suele   aplicarse   de  forma   incorrecta   para   referirse   a   todos   los  tipos   de   malware,   incluidos   los   virus  verdaderos.  

Fuente:  http://es.wikipedia.org/wiki/Malware  

 

ADWARE  Un   programa   de   clase  adware  es   cualquier   programa   que   automáticamente   muestra  publicidad  web  al  usuario  durante  su  instalación  o  durante  su  uso  para  generar  lucro  a  sus  autores.  'Ad'  en  la  palabra  'adware'  se  refiere  a  'advertisement'  (anuncios)  en  idioma  inglés.  

Fuente:  http://es.wikipedia.org/wiki/Adware    

BOTNETS  Botnet  es  un  término  que  hace  referencia  a  un  conjunto  o  red  de  robots  informáticos  o  bots,  que  se  ejecutan  de  manera  autónoma  y  automática.1  El  artífice  de  la  botnet  puede  controlar  todos  los  ordenadores/servidores   infectados   de   forma   remota   y   se   usan   para   diversas   actividades  criminales.  

Fuente:  http://es.wikipedia.org/wiki/Botnet  

GUSANOS  Un  gusano   informático  (también   llamado  IWorm  por   su   apócope   en  inglés,  I  de   Internet,  Worm  de   gusano)   es   un  malware  que   tiene   la  propiedad   de   duplicarse   a   sí   mismo.   Los   gusanos   utilizan   las   partes  automáticas   de   un  sistema   operativo  que   generalmente   son   invisibles   al  usuario.  Los  gusanos  informáticos  se  propagan  de  ordenador  a  ordenador,  pero  a  diferencia  de  un  virus,  tiene  la  capacidad  a  propagarse  sin  la  ayuda  

de   una   persona.   Lo   más   peligroso   de   los   worms   o   gusanos   informáticos   es   su   capacidad   para  replicarse   en   tu   sistema,   por   lo   que   tu   ordenador   podría   enviar   cientos   o  miles   de   copias   de   sí  mismo,  creando  un  efecto  devastador  a  gran  escala.  

Page 4: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

Fuente:  http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico  

HOAX  Un  bulo  o   noticia   falsa,   es   un   intento   de   hacer   creer   a   un   grupo   de   personas   que   algo   falso   es  real.  El   término   en  inglés   "hoax",   con   el   que   también   es   conocido,   se   popularizó   principalmente  en  castellano  al  referirse  a  engaños  masivos  por  medios  electrónicos  (especialmente  Internet).  

Fuente:  http://es.wikipedia.org/wiki/Bulo  

PAYLOAD  Este   término  se   refiere  a   los  efectos  destructivos,  nocivos  o  molestos  que  cualquier  virus  puede  producir   cuando   ya   ha   tenido   lugar   su   infección,   además   de   los   efectos   secundarios   de   dicha  infección   (cambios   en   la   configuración   del   sistema,   reenvío   de   e-­‐mail,   ejecución   del   virus   en   el  arranque  del  sistema  o  de  Windows,  etc).  

Fuente:  http://www.antivirus.interbusca.com/glosario/PAYLOAD.html  

PHISHING  Phishing  o   suplantación   de   identidad   es   un   término  informático  que  denomina  un  modelo  de  abuso  informático  y  que  se  comete  mediante  el  uso  de  un  tipo  de  ingeniería  social  caracterizado  por  intentar  adquirir  información   confidencial   de   forma   fraudulenta   (como   puede   ser   una  contraseña  o   información   detallada   sobre  tarjetas   de   crédito  u   otra  información  bancaria).  El  cibercriminal,  conocido  como  phisher,  se  hace  

pasar  por  una  persona  o  empresa  de  confianza  en  una  aparente  comunicación  oficial  electrónica,  por   lo   común   un  correo   electrónico,   o   algún   sistema   de  mensajería   instantánea  o   incluso  utilizando  también  llamadas  telefónicas.  

Fuente:  http://es.wikipedia.org/wiki/Phishing  

RANSOMWARE  Un  ransomware  es   un   tipo   de   programa   informático  malintencionado   que   restringe   el   acceso   a  determinadas  partes  o  archivos  del  sistema   infectado,  y  pide  un  rescate  a  cambio  de  quitar  esta  restricción.  Algunos  tipos  de  ransomware  cifran   los  archivos  del  sistema  operativo   inutilizando  el  dispositivo  y  coaccionando  al  usuario  a  pagar  el  rescate.  

Fuente:  http://es.wikipedia.org/wiki/Ransomware  

Page 5: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

ROGUE  El  Rogue   Software  (en   español,  software   bandido  o   también  falso   antivirus)   es   un   tipo  de  programa   informático   malintencionado  cuya   principal   finalidad   es   hacer   creer   que  una  computadora  está   infectada   por   algún   tipo   de  virus,   induciendo   a   pagar   una   determinada  suma  de  dinero  para  eliminarlo.  

FUENTE:  http://es.wikipedia.org/wiki/Rogue_software  

ROOTKIT  Un  rootkit  es  un  programa  que  permite  un  acceso  de  privilegio  continuo  a  una  computadora  pero  que  mantiene  su  presencia  activamente  oculta  al  control  de   los  administradores  al  corromper  el  funcionamiento   normal   del  operativo   de   otras   aplicaciones.   El   término   proviene   de  una  concatenación  de  la  palabra  inglesa  root,  que  significa   'raíz'  (nombre  tradicional  de  la  cuenta  privilegiada  en  los  sistemas  operativos  Unix)  y  de  la  palabra  inglesa  kit,  que  significa  'conjunto  de  herramientas'  (en  referencia  a  los  componentes  de  software  que  implementan  este  programa).  El  término  rootkit  tiene  connotaciones  peyorativas  ya  que  se  lo  asocia  al  malware.  

FUENTE:  http://es.wikipedia.org/wiki/Rootkit  

S  CAM  Scam  («estafa»  en  inglés)  es  un  término  anglosajón  que  se  emplea  familiarmente  para  referirse  a  una  red  de  corrupción.  Hoy  también  se  usa  para  definir  los  intentos  de  estafa  a  través  de  un  correo  electrónico  fraudulento  (o  páginas  web  fraudulentas).  

Fuente:  http://es.wikipedia.org/wiki/Scam  

SPAM  Se   llama  spam,  correo  basura  o  mensaje   basura  a   los  mensajes   no   solicitados,   no  deseados  o  de  remitente   no   conocido   (correo   anónimo),   habitualmente   de   tipo  publicitario,   generalmente  enviados  en   grandes   cantidades   (incluso  masivas)   que  perjudican  de  alguna  o   varias  maneras   al  receptor.  La  acción  de  enviar  dichos  mensajes  se  denomina  spamming.  La  palabra  spam  proviene  de   la  segunda   guerra   mundial,   cuando   los   familiares   de   los   soldados   en   guerra   les   enviaban  comida  enlatada;  entre  estas  comidas  enlatadas  estaba  una  carne  enlatada  llamada  spam,  que  en  los  Estados  Unidos  era  y  sigue  siendo  muy  común.  No  obstante,  este  término  comenzó  a  usarse  en  la  informática  décadas  más  tarde  al  popularizarse  por  un  sketch  de  los  Monty  Python  en  el  que  se  incluía  spam  en  todos  los  platos.  

Fuente:  http://es.wikipedia.org/wiki/Spam  

Page 6: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

SPYWARE  El  spyware  o  programa  espía  es  un  software  que  recopila  información  de  un  ordenador  y  después  transmite   esta   información   a   una   entidad   externa   sin   el   conocimiento   o   el   consentimiento   del  propietario  del  ordenador.  El  término  spyware  también  se  utiliza  más  ampliamente  para  referirse  a   otros   productos   que   no   son   estrictamente   spyware.   Estos   productos,   realizan   diferentes  funciones,  como  mostrar  anuncios  no  solicitados  (pop-­‐up),  recopilar  información  privada,  redirigir  solicitudes  de  páginas  e  instalar  marcadores  de  teléfono.  

Fuente:  http://es.wikipedia.org/wiki/Programa_esp%C3%ADa  

TROYANO  En  informática,  se  denomina  troyano  o  caballo  de  Troya  (traducción  literal  del  inglés  trojan  horse)  a  un  software  malicioso  que  se  presenta  al  usuario  como  un  programa  aparentemente   legítimo  e  inofensivo,  pero  que,  al  ejecutarlo,  le  brinda  a  un  atacante  acceso  remoto  al  equipo  infectado.  El  término  troyano  proviene  de  la  historia  del  caballo  de  Troya  mencionado  en  la  Odisea  de  Homero.  

Fuente:  http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)  

 

SEGUNDA  PARTE  

SÍNTOMAS  DE  INFILTRACIÓN  DE  VIRUS  

ANTIVIRUS  En  informática  los  antivirus  son  programas  cuyo  objetivo  es  detectar  o  eliminar  virus  informáticos.  Nacieron   durante   la   década   de  1980.   Con   el   transcurso   del   tiempo,   la   aparición   de  sistemas  operativos  más   avanzados   e  internet,   ha   hecho   que   los   antivirus   hayan   evolucionado  hacia  programas  más  avanzados  que  no  sólo  buscan  detectar  virus  informáticos,  sino  bloquearlos,  desinfectar   archivos   y   prevenir   una   infección   de   los   mismos.   Actualmente   son   capaces   de  reconocer  otros  tipos  de  malware,  como  spyware,  gusanos,  troyanos,  rootkits,  etc  

FUENTE:  http://es.wikipedia.org/wiki/Antivirus  

EJEMPLOS  DE  ANTIVIRUS  1.  avast!      2.  AVG    

Page 7: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

 3.  ESET  NOD32      4.  Avira  AntiVir  Personal      5.  Kaspersky  Anti-­‐Virus  2010      6.  Norton  AntiVirus      7.  Panda  Antivirus      8.  NOD32  Anti-­‐Virus  System      9.  MSNCleaner      10.  Microsoft  Security  Essentials  

Fuente:  http://www.taringa.net/posts/info/5004973/Lista-­‐de-­‐los-­‐10-­‐mejores-­‐antivirus.html    

 

CARACTERÍSTICAS  DE  ANTIVIRUS  Hay   muchos   tipos   de  antivirus  y   todos   varían   en   sus   funciones   y   manejo.   Sin   embargo   no  deberíamos  confiar  en  ningún  antivirus  que  no  cumpla  las  siguientes  características:  

Capacidad  de  detención  de  virus  

Capacidad  de  eliminación  de  infecciones  

Capacidad  actualización  de  las  bases  de  datos  para  detectar  nuevos  virus  

Integración  con  el  correo  electrónico  

Capacidad  de  creación  de  copias  de  seguridad  o  back-­‐ups  

Capacidad  de  detención  de  otros  tipos  de  malware  y  peligros  como  Spam,  spyware,  phishing…  

Servicio  de  atención  al  cliente  y  apoyo  técnico  

Fuente:  http://www.cyldigital.es/articulo/caracteristicas-­‐basicas-­‐de-­‐un-­‐antivirus  

Page 8: Virus informático

Erik  Guzmán  Mendoza    

 

 !  

 

FIREWALL  n   c o r t a f u e g o   ( f i r e w a l l   e n   i n g l é s )   e s  u n a   p a r t e   d e   u n   s i s t e m a   o   u n a   r e d  q u e   e s t á   d i s e ñ a d a   p a r a   b l o q u e a r   e l  

a c c e s o   n o   a u t o r i z a d o ,   p e r m i t i e n d o   a l  m i s m o   t i e m p o   c o m u n i c a c i o n e s   a u t o r i z a d a s .  

Fuente:  http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)  

La  seguridad   informática  o  seguridad   de   tecnologías   de   la   información  es   el   área   de  la  informática  que   se   enfoca   en   la   protección   de   la   infraestructura   computacional   y   todo   lo  relacionado  con  esta  y,  especialmente,  la  información  contenida  o  circulante.  Para  ello  existen  una  serie  de  estándares,  protocolos,  métodos,  reglas,  herramientas  y  leyes  concebidas  para  minimizar  los   posibles   riesgos   a   la   infraestructura   o   a   la   información.   La   seguridad   informática  comprende  software  (bases   de   datos,  metadatos,  archivos),  hardware  y   todo   lo   que   la  organización  valore  (activo)  y  signifique  un  riesgo  si  esta  información  confidencial  llega  a  manos  de  otras  personas,  convirtiéndose,  por  ejemplo,  en  información  privilegiada.  

Fuente:  http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica    

U