10
Er Virus informátic o Práctica de Word Este documento contiene teoría de virus informático y práctica de Word. 11-9-2014

Virus informático

Embed Size (px)

Citation preview

Er

11-9-2014

VIRUS INFORMÁTICO

Definición 1:n   v i r u s   i n f o r m á t i c o   e s u n   m a l w a r e   q u e   t i e n e   p o r   o b j e t o a l t e r a r   e l   n o r m a l   f u n c i o n a m i e n t o   d e 

l a   c o m p u t a d o r a ,   s i n   e l   p e r m i s o   o   e l c o n o c i m i e n t o   d e l   u s u a r i o .   L o s   v i r u s , h a b i t u a l m e n t e ,   r e e m p l a z a n   a r c h i v o s e j e c u t a b l e s   p o r   o t r o s   i n f e c t a d o s   c o n e l   c ó d i g o   d e   e s t e .   L o s   v i r u s   p u e d e n d e s t r u i r ,   d e   m a n e r a   i n t e n c i o n a d a ,   l o s   d a t o s   a l m a c e n a d o s   e n u n a   c o m p u t a d o r a ,   a u n q u e   t a m b i é n   e x i s t e n   o t r o s   m á s i n o f e n s i v o s ,   q u e   s o l o   s e   c a r a c t e r i z a n   p o r   s e r   m o l e s t o s .

U

Fuente: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Definición 2:o s   v i r u s   s o n   p r o g r a m a s   i n f o r m á t i c o s   q u e   t i e n e n   c o m o o b j e t i v o   a l t e r a r   f u n c i o n a m i e n t o   d e   t u   c o m p u t a d o r ,   s i n q u e   e l   u s u a r i o   s e   d é   c u e n t a .   E s t o s ,   p o r   l o   g e n e r a l , 

i n f e c t a n   o t r o s   a r c h i v o s   d e l   s i s t e m a   c o n   l a   i n t e n s i ó n   d e m o d i f i c a r l o s   p a r a   d e s t r u i r   d e   m a n e r a   i n t e n c i o n a d a   a r c h i v o s o   d a t o s   a l m a c e n a d o s   e n   t u   c o m p u t a d o r .   A u n q u e   n o   t o d o s s o n   t a n   d a ñ i n o s ,   e x i s t e n   u n o s   u n   p o c o   m á s   i n o f e n s i v o s , c a r a c t e r i z a d o s   ú n i c a m e n t e   p o r   s e r   m o l e s t o s .

L

Fuente: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

¿Qué es malware?

1

El malware (del inglés malicious   software), también   llamado badware, código   maligno, software   malicioso o software malintencionado, es un tipo de software que tiene   como   objetivo   infiltrarse   o   dañar una computadora o sistema   de información sin   el   consentimiento   de   su propietario.   El   término malware es   muy 

utilizado   por   profesionales   de la informática para   referirse  a  una  variedad de   software  hostil,   intrusivo  o  molesto.1 El término virus informático suele aplicarse de forma  incorrecta  para   referirse  a   todos   los tipos   de   malware,   incluidos   los   virus verdaderos.

Fuente: http://es.wikipedia.org/wiki/Malware

ADWAREUn programa de clase adware es cualquier  programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Fuente: http://es.wikipedia.org/wiki/Adware

BOTNETSBotnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores   infectados   de   forma   remota   y   se   usan   para   diversas   actividades criminales.

Fuente: http://es.wikipedia.org/wiki/Botnet

GUSANOSUn gusano   informático (también   llamado IWorm por   su   apócope   en inglés, I de   Internet, Worm de   gusano)   es   un malware que   tiene   la propiedad   de   duplicarse   a   sí   mismo.   Los   gusanos   utilizan   las   partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda 

de una persona.  Lo más peligroso de  los worms o gusanos  informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Fuente: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

2

HOAXUn bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

Fuente: http://es.wikipedia.org/wiki/Bulo

PAYLOADEste término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir  cuando ya ha tenido  lugar  su  infección,  además de  los  efectos  secundarios  de dicha infección (cambios en la configuración del sistema, reenvío de e-mail,  ejecución del virus en el arranque del sistema o de Windows, etc).

Fuente: http://www.antivirus.interbusca.com/glosario/PAYLOAD.html

PHISHINGPhishing o   suplantación   de   identidad   es   un   término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial  de forma fraudulenta (como puede ser una contraseña o   información   detallada   sobre tarjetas   de   crédito u   otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar   por   una   persona   o   empresa   de   confianza   en   una   aparente comunicación oficial electrónica, por lo común un correo electrónico, o 

algún   sistema   de mensajería   instantánea o   incluso   utilizando   también llamadas telefónicas.

Fuente: http://es.wikipedia.org/wiki/Phishing

RANSOMWAREUn ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Fuente: http://es.wikipedia.org/wiki/Ransomware

3

ROGUEEl Rogue   Software (en   español, software   bandido o   también falso   antivirus)   es   un   tipo de programa   informático   malintencionado cuya   principal   finalidad   es   hacer   creer   que una computadora está   infectada  por  algún tipo de virus,   induciendo  a  pagar  una  determinada suma de dinero para eliminarlo.

FUENTE: http://es.wikipedia.org/wiki/Rogue_software

ROOTKITUn rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento   normal   del operativo   de   otras   aplicaciones.   El   término   proviene   de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

FUENTE: http://es.wikipedia.org/wiki/Rootkit

S CAMScam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Fuente: http://es.wikipedia.org/wiki/Scam

SPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente   no   conocido   (correo   anónimo),   habitualmente   de   tipo publicitario,   generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de   la segunda  guerra  mundial,   cuando   los   familiares  de   los   soldados  en  guerra   les   enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.

Fuente: http://es.wikipedia.org/wiki/Spam

4

SPYWAREEl spyware o programa espía es un software que recopila información de un ordenador y después transmite esta  información a una entidad externa sin el  conocimiento o el  consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a   otros   productos   que   no   son   estrictamente   spyware.   Estos   productos,   realizan   diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Fuente: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

TROYANOEn informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Fuente: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

SEGUNDA PARTE

SÍNTOMAS DE INFILTRACIÓN DE VIRUS

ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron  durante   la   década   de 1980.   Con   el   transcurso   del   tiempo,   la   aparición   de sistemas operativos más   avanzados   e internet,   ha   hecho   que   los   antivirus   hayan   evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar   archivos   y   prevenir   una   infección   de   los  mismos.   Actualmente   son   capaces   de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc

FUENTE: http://es.wikipedia.org/wiki/Antivirus

EJEMPLOS DE ANTIVIRUS1. avast! 

2. AVG 

5

3. ESET NOD32 

4. Avira AntiVir Personal 

5. Kaspersky Anti-Virus 2010 

6. Norton AntiVirus 

7. Panda Antivirus 

8. NOD32 Anti-Virus System 

9. MSNCleaner 

10. Microsoft Security Essentials

Fuente: http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html

CARACTERÍSTICAS DE ANTIVIRUSHay  muchos   tipos   de antivirus y   todos   varían   en   sus   funciones   y  manejo.   Sin   embargo   no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:

Capacidad de detención de virus

Capacidad de eliminación de infecciones

Capacidad actualización de las bases de datos para detectar nuevos virus

Integración con el correo electrónico

Capacidad de creación de copias de seguridad o back-ups

Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…

Servicio de atención al cliente y apoyo técnico

Fuente: http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus

6

FIREWALLn   c o r t a f u e g o   ( f i r e w a l l   e n   i n g l é s )   e s u n a   p a r t e   d e   u n   s i s t e m a   o   u n a   r e d   q u e e s t á   d i s e ñ a d a   p a r a   b l o q u e a r   e l   a c c e s o 

n o   a u t o r i z a d o ,   p e r m i t i e n d o   a l   m i s m o t i e m p o   c o m u n i c a c i o n e s   a u t o r i z a d a s .

UFuente: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

La seguridad   informática o seguridad   de   tecnologías   de   la   información es   el   área   de la informática que   se   enfoca   en   la   protección   de   la   infraestructura   computacional   y   todo   lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los   posibles   riesgos   a   la   infraestructura   o   a   la   información.   La   seguridad   informática comprende software (bases   de   datos, metadatos, archivos), hardware y   todo   lo   que   la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

7