SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Er 
Virus 
informático 
Práctica 
de 
Word 
Este 
documento 
contiene 
teoría 
de 
virus 
informático 
y 
práctica 
de 
Word. 
11-­‐9-­‐2014
Erik 
Guzmán 
Mendoza 
VIRUS 
INFORMÁTICO 
Definición 
1: 
! 
n 
v i r u s 
i n f o r m á t i c o 
e s 
u n 
m a l w a r e 
q u e 
t i e n e 
p o r 
o b j e t o 
a l t e r a r 
e l 
n o r m a l 
f u n c i o n a m i e n t o 
d e 
l a 
c o m p u t a d o r a , 
s i n 
e l 
p e r m i s o 
o 
e l 
c o n o c i m i e n t o 
d e l 
u s u a r i o . 
L o s 
v i r u s , 
h a b i t u a l m e n t e , 
r e e m p l a z a n 
a r c h i v o s 
e j e c u t a b l e s 
p o r 
o t r o s 
i n f e c t a d o s 
c o n 
e l 
c ó d i g o 
d e 
e s t e . 
L o s 
v i r u s 
p u e d e n 
d e s t r u i r , 
d e 
m a n e r a 
i n t e n c i o n a d a , 
l o s 
d a t o s 
a l m a c e n a d o s 
e n 
u n a 
c o m p u t a d o r a , 
a u n q u e 
t a m b i é n 
e x i s t e n 
o t r o s 
m á s 
i n o f e n s i v o s , 
q u e 
s o l o 
s e 
c a r a c t e r i z a n 
p o r 
s e r 
m o l e s t o s . 
Fuente: 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
Definición 
2: 
o s 
v i r u s 
s o n 
p r o g r a m a s 
i n f o r m á t i c o s 
q u e 
t i e n e n 
c o m o 
o b j e t i v o 
a l t e r a r 
f u n c i o n a m i e n t o 
d e 
t u 
c o m p u t a d o r , 
s i n 
q u e 
e l 
u s u a r i o 
s e 
d é 
c u e n t a . 
E s t o s , 
p o r 
l o 
g e n e r a l , 
i n f e c t a n 
o t r o s 
a r c h i v o s 
d e l 
s i s t e m a 
c o n 
l a 
i n t e n s i ó n 
d e 
m o d i f i c a r l o s 
p a r a 
d e s t r u i r 
d e 
m a n e r a 
i n t e n c i o n a d a 
a r c h i v o s 
o 
d a t o s 
a l m a c e n a d o s 
e n 
t u 
c o m p u t a d o r . 
A u n q u e 
n o 
t o d o s 
s o n 
t a n 
d a ñ i n o s , 
e x i s t e n 
u n o s 
u n 
p o c o 
m á s 
i n o f e n s i v o s , 
c a r a c t e r i z a d o s 
ú n i c a m e n t e 
p o r 
s e r 
m o l e s t o s . 
Fuente: 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor 
maticos/1.do 
U 
L
Erik 
Guzmán 
Mendoza 
¿Qué 
es 
malware? 
El 
malware 
(del 
inglés 
malicious 
software), 
también 
llamado 
badware, 
código 
maligno, 
software 
malicioso 
o 
software 
malintencionado, 
es 
un 
tipo 
de 
software 
que 
tiene 
como 
objetivo 
infiltrarse 
o 
dañar 
una 
computadora 
o 
sistema 
de 
información 
sin 
el 
consentimiento 
de 
su 
propietario. 
El 
término 
malware 
es 
muy 
! 
utilizado 
por 
profesionales 
de 
la 
informática 
para 
referirse 
a 
una 
variedad 
de 
software 
hostil, 
intrusivo 
o 
molesto.1 
El 
término 
virus 
informático 
suele 
aplicarse 
de 
forma 
incorrecta 
para 
referirse 
a 
todos 
los 
tipos 
de 
malware, 
incluidos 
los 
virus 
verdaderos. 
Fuente: 
http://es.wikipedia.org/wiki/Malware 
ADWARE 
Un 
programa 
de 
clase 
adware 
es 
cualquier 
programa 
que 
automáticamente 
muestra 
publicidad 
web 
al 
usuario 
durante 
su 
instalación 
o 
durante 
su 
uso 
para 
generar 
lucro 
a 
sus 
autores. 
'Ad' 
en 
la 
palabra 
'adware' 
se 
refiere 
a 
'advertisement' 
(anuncios) 
en 
idioma 
inglés. 
Fuente: 
http://es.wikipedia.org/wiki/Adware 
BOTNETS 
Botnet 
es 
un 
término 
que 
hace 
referencia 
a 
un 
conjunto 
o 
red 
de 
robots 
informáticos 
o 
bots, 
que 
se 
ejecutan 
de 
manera 
autónoma 
y 
automática.1 
El 
artífice 
de 
la 
botnet 
puede 
controlar 
todos 
los 
ordenadores/servidores 
infectados 
de 
forma 
remota 
y 
se 
usan 
para 
diversas 
actividades 
criminales. 
Fuente: 
http://es.wikipedia.org/wiki/Botnet 
GUSANOS 
Un 
gusano 
informático 
(también 
llamado 
IWorm 
por 
su 
apócope 
en 
inglés, 
I 
de 
Internet, 
Worm 
de 
gusano) 
es 
un 
malware 
que 
tiene 
la 
propiedad 
de 
duplicarse 
a 
sí 
mismo. 
Los 
gusanos 
utilizan 
las 
partes 
automáticas 
de 
un 
sistema 
operativo 
que 
generalmente 
son 
invisibles 
al 
usuario. 
Los 
gusanos 
informáticos 
se 
propagan 
de 
ordenador 
a 
ordenador, 
pero 
a 
diferencia 
de 
un 
virus, 
tiene 
la 
capacidad 
a 
propagarse 
sin 
la 
ayuda 
de 
una 
persona. 
Lo 
más 
peligroso 
de 
los 
worms 
o 
gusanos 
informáticos 
es 
su 
capacidad 
para 
replicarse 
en 
tu 
sistema, 
por 
lo 
que 
tu 
ordenador 
podría 
enviar 
cientos 
o 
miles 
de 
copias 
de 
sí 
mismo, 
creando 
un 
efecto 
devastador 
a 
gran 
escala.
Erik 
Guzmán 
Mendoza 
! 
Fuente: 
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
HOAX 
Un 
bulo 
o 
noticia 
falsa, 
es 
un 
intento 
de 
hacer 
creer 
a 
un 
grupo 
de 
personas 
que 
algo 
falso 
es 
real. 
El 
término 
en 
inglés 
"hoax", 
con 
el 
que 
también 
es 
conocido, 
se 
popularizó 
principalmente 
en 
castellano 
al 
referirse 
a 
engaños 
masivos 
por 
medios 
electrónicos 
(especialmente 
Internet). 
Fuente: 
http://es.wikipedia.org/wiki/Bulo 
PAYLOAD 
Este 
término 
se 
refiere 
a 
los 
efectos 
destructivos, 
nocivos 
o 
molestos 
que 
cualquier 
virus 
puede 
producir 
cuando 
ya 
ha 
tenido 
lugar 
su 
infección, 
además 
de 
los 
efectos 
secundarios 
de 
dicha 
infección 
(cambios 
en 
la 
configuración 
del 
sistema, 
reenvío 
de 
e-­‐mail, 
ejecución 
del 
virus 
en 
el 
arranque 
del 
sistema 
o 
de 
Windows, 
etc). 
Fuente: 
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html 
PHISHING 
Phishing 
o 
suplantación 
de 
identidad 
es 
un 
término 
informático 
que 
denomina 
un 
modelo 
de 
abuso 
informático 
y 
que 
se 
comete 
mediante 
el 
uso 
de 
un 
tipo 
de 
ingeniería 
social 
caracterizado 
por 
intentar 
adquirir 
información 
confidencial 
de 
forma 
fraudulenta 
(como 
puede 
ser 
una 
contraseña 
o 
información 
detallada 
sobre 
tarjetas 
de 
crédito 
u 
otra 
información 
bancaria). 
El 
cibercriminal, 
conocido 
como 
phisher, 
se 
hace 
pasar 
por 
una 
persona 
o 
empresa 
de 
confianza 
en 
una 
aparente 
comunicación 
oficial 
electrónica, 
por 
lo 
común 
un 
correo 
electrónico, 
o 
algún 
sistema 
de 
mensajería 
instantánea 
o 
incluso 
utilizando 
también 
llamadas 
telefónicas. 
Fuente: 
http://es.wikipedia.org/wiki/Phishing 
RANSOMWARE 
Un 
ransomware 
es 
un 
tipo 
de 
programa 
informático 
malintencionado 
que 
restringe 
el 
acceso 
a 
determinadas 
partes 
o 
archivos 
del 
sistema 
infectado, 
y 
pide 
un 
rescate 
a 
cambio 
de 
quitar 
esta 
restricción. 
Algunos 
tipos 
de 
ransomware 
cifran 
los 
archivos 
del 
sistema 
operativo 
inutilizando 
el 
dispositivo 
y 
coaccionando 
al 
usuario 
a 
pagar 
el 
rescate. 
Fuente: 
http://es.wikipedia.org/wiki/Ransomware
Erik 
Guzmán 
Mendoza 
ROGUE 
El 
Rogue 
Software 
(en 
español, 
software 
bandido 
o 
también 
falso 
antivirus) 
es 
un 
tipo 
de 
programa 
informático 
malintencionado 
cuya 
principal 
finalidad 
es 
hacer 
creer 
que 
una 
computadora 
está 
infectada 
por 
algún 
tipo 
de 
virus, 
induciendo 
a 
pagar 
una 
determinada 
suma 
de 
dinero 
para 
eliminarlo. 
! 
FUENTE: 
http://es.wikipedia.org/wiki/Rogue_software 
ROOTKIT 
Un 
rootkit 
es 
un 
programa 
que 
permite 
un 
acceso 
de 
privilegio 
continuo 
a 
una 
computadora 
pero 
que 
mantiene 
su 
presencia 
activamente 
oculta 
al 
control 
de 
los 
administradores 
al 
corromper 
el 
funcionamiento 
normal 
del 
operativo 
de 
otras 
aplicaciones. 
El 
término 
proviene 
de 
una 
concatenación 
de 
la 
palabra 
inglesa 
root, 
que 
significa 
'raíz' 
(nombre 
tradicional 
de 
la 
cuenta 
privilegiada 
en 
los 
sistemas 
operativos 
Unix) 
y 
de 
la 
palabra 
inglesa 
kit, 
que 
significa 
'conjunto 
de 
herramientas' 
(en 
referencia 
a 
los 
componentes 
de 
software 
que 
implementan 
este 
programa). 
El 
término 
rootkit 
tiene 
connotaciones 
peyorativas 
ya 
que 
se 
lo 
asocia 
al 
malware. 
FUENTE: 
http://es.wikipedia.org/wiki/Rootkit 
S 
CAM 
Scam 
(«estafa» 
en 
inglés) 
es 
un 
término 
anglosajón 
que 
se 
emplea 
familiarmente 
para 
referirse 
a 
una 
red 
de 
corrupción. 
Hoy 
también 
se 
usa 
para 
definir 
los 
intentos 
de 
estafa 
a 
través 
de 
un 
correo 
electrónico 
fraudulento 
(o 
páginas 
web 
fraudulentas). 
Fuente: 
http://es.wikipedia.org/wiki/Scam 
SPAM 
Se 
llama 
spam, 
correo 
basura 
o 
mensaje 
basura 
a 
los 
mensajes 
no 
solicitados, 
no 
deseados 
o 
de 
remitente 
no 
conocido 
(correo 
anónimo), 
habitualmente 
de 
tipo 
publicitario, 
generalmente 
enviados 
en 
grandes 
cantidades 
(incluso 
masivas) 
que 
perjudican 
de 
alguna 
o 
varias 
maneras 
al 
receptor. 
La 
acción 
de 
enviar 
dichos 
mensajes 
se 
denomina 
spamming. 
La 
palabra 
spam 
proviene 
de 
la 
segunda 
guerra 
mundial, 
cuando 
los 
familiares 
de 
los 
soldados 
en 
guerra 
les 
enviaban 
comida 
enlatada; 
entre 
estas 
comidas 
enlatadas 
estaba 
una 
carne 
enlatada 
llamada 
spam, 
que 
en 
los 
Estados 
Unidos 
era 
y 
sigue 
siendo 
muy 
común. 
No 
obstante, 
este 
término 
comenzó 
a 
usarse 
en 
la 
informática 
décadas 
más 
tarde 
al 
popularizarse 
por 
un 
sketch 
de 
los 
Monty 
Python 
en 
el 
que 
se 
incluía 
spam 
en 
todos 
los 
platos. 
Fuente: 
http://es.wikipedia.org/wiki/Spam
Erik 
Guzmán 
Mendoza 
SPYWARE 
El 
spyware 
o 
programa 
espía 
es 
un 
software 
que 
recopila 
información 
de 
un 
ordenador 
y 
después 
transmite 
esta 
información 
a 
una 
entidad 
externa 
sin 
el 
conocimiento 
o 
el 
consentimiento 
del 
propietario 
del 
ordenador. 
El 
término 
spyware 
también 
se 
utiliza 
más 
ampliamente 
para 
referirse 
a 
otros 
productos 
que 
no 
son 
estrictamente 
spyware. 
Estos 
productos, 
realizan 
diferentes 
funciones, 
como 
mostrar 
anuncios 
no 
solicitados 
(pop-­‐up), 
recopilar 
información 
privada, 
redirigir 
solicitudes 
de 
páginas 
e 
instalar 
marcadores 
de 
teléfono. 
! 
Fuente: 
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa 
TROYANO 
En 
informática, 
se 
denomina 
troyano 
o 
caballo 
de 
Troya 
(traducción 
literal 
del 
inglés 
trojan 
horse) 
a 
un 
software 
malicioso 
que 
se 
presenta 
al 
usuario 
como 
un 
programa 
aparentemente 
legítimo 
e 
inofensivo, 
pero 
que, 
al 
ejecutarlo, 
le 
brinda 
a 
un 
atacante 
acceso 
remoto 
al 
equipo 
infectado. 
El 
término 
troyano 
proviene 
de 
la 
historia 
del 
caballo 
de 
Troya 
mencionado 
en 
la 
Odisea 
de 
Homero. 
Fuente: 
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) 
SEGUNDA 
PARTE 
SÍNTOMAS 
DE 
INFILTRACIÓN 
DE 
VIRUS 
ANTIVIRUS 
En 
informática 
los 
antivirus 
son 
programas 
cuyo 
objetivo 
es 
detectar 
o 
eliminar 
virus 
informáticos. 
Nacieron 
durante 
la 
década 
de 
1980. 
Con 
el 
transcurso 
del 
tiempo, 
la 
aparición 
de 
sistemas 
operativos 
más 
avanzados 
e 
internet, 
ha 
hecho 
que 
los 
antivirus 
hayan 
evolucionado 
hacia 
programas 
más 
avanzados 
que 
no 
sólo 
buscan 
detectar 
virus 
informáticos, 
sino 
bloquearlos, 
desinfectar 
archivos 
y 
prevenir 
una 
infección 
de 
los 
mismos. 
Actualmente 
son 
capaces 
de 
reconocer 
otros 
tipos 
de 
malware, 
como 
spyware, 
gusanos, 
troyanos, 
rootkits, 
etc 
FUENTE: 
http://es.wikipedia.org/wiki/Antivirus 
EJEMPLOS 
DE 
ANTIVIRUS 
1. 
avast! 
2. 
AVG
Erik 
Guzmán 
Mendoza 
3. 
ESET 
NOD32 
4. 
Avira 
AntiVir 
Personal 
5. 
Kaspersky 
Anti-­‐Virus 
2010 
6. 
Norton 
AntiVirus 
7. 
Panda 
Antivirus 
8. 
NOD32 
Anti-­‐Virus 
System 
9. 
MSNCleaner 
10. 
Microsoft 
Security 
Essentials 
Fuente: 
http://www.taringa.net/posts/info/5004973/Lista-­‐de-­‐los-­‐10-­‐mejores-­‐antivirus.html 
CARACTERÍSTICAS 
DE 
ANTIVIRUS 
Hay 
muchos 
tipos 
de 
antivirus 
y 
todos 
varían 
en 
sus 
funciones 
y 
manejo. 
Sin 
embargo 
no 
deberíamos 
confiar 
en 
ningún 
antivirus 
que 
no 
cumpla 
las 
siguientes 
características: 
Capacidad 
de 
detención 
de 
virus 
Capacidad 
de 
eliminación 
de 
infecciones 
Capacidad 
actualización 
de 
las 
bases 
de 
datos 
para 
detectar 
nuevos 
virus 
Integración 
con 
el 
correo 
electrónico 
Capacidad 
de 
creación 
de 
copias 
de 
seguridad 
o 
back-­‐ups 
Capacidad 
de 
detención 
de 
otros 
tipos 
de 
malware 
y 
peligros 
como 
Spam, 
spyware, 
phishing… 
Servicio 
de 
atención 
al 
cliente 
y 
apoyo 
técnico 
! 
Fuente: 
http://www.cyldigital.es/articulo/caracteristicas-­‐basicas-­‐de-­‐un-­‐antivirus
Erik 
Guzmán 
Mendoza 
FIREWALL 
! 
n 
c o r t a f u e g o 
( f i r e w a l l 
e n 
i n g l é s ) 
e s 
u n a 
p a r t e 
d e 
u n 
s i s t e m a 
o 
u n a 
r e d 
q u e 
e s t á 
d i s e ñ a d a 
p a r a 
b l o q u e a r 
e l 
a c c e s o 
n o 
a u t o r i z a d o , 
p e r m i t i e n d o 
a l 
m i s m o 
t i e m p o 
c o m u n i c a c i o n e s 
a u t o r i z a d a s . 
Fuente: 
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) 
La 
seguridad 
informática 
o 
seguridad 
de 
tecnologías 
de 
la 
información 
es 
el 
área 
de 
la 
informática 
que 
se 
enfoca 
en 
la 
protección 
de 
la 
infraestructura 
computacional 
y 
todo 
lo 
relacionado 
con 
esta 
y, 
especialmente, 
la 
información 
contenida 
o 
circulante. 
Para 
ello 
existen 
una 
serie 
de 
estándares, 
protocolos, 
métodos, 
reglas, 
herramientas 
y 
leyes 
concebidas 
para 
minimizar 
los 
posibles 
riesgos 
a 
la 
infraestructura 
o 
a 
la 
información. 
La 
seguridad 
informática 
comprende 
software 
(bases 
de 
datos, 
metadatos, 
archivos), 
hardware 
y 
todo 
lo 
que 
la 
organización 
valore 
(activo) 
y 
signifique 
un 
riesgo 
si 
esta 
información 
confidencial 
llega 
a 
manos 
de 
otras 
personas, 
convirtiéndose, 
por 
ejemplo, 
en 
información 
privilegiada. 
Fuente: 
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 
U

Mais conteúdo relacionado

Mais procurados

Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Alejandro Martinez
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosManute_22
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmojimmy8
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.mojimmy8
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 

Mais procurados (17)

Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Virus
VirusVirus
Virus
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.Virus informaticos y sus afectaciones.
Virus informaticos y sus afectaciones.
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
hackers
hackershackers
hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 

Destaque

Trabajo de ámbito práctico
Trabajo de ámbito prácticoTrabajo de ámbito práctico
Trabajo de ámbito prácticoLeonorCarrasco97
 
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailAlcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailyessiciriaco1995
 
Portafolio john uribe
Portafolio john uribePortafolio john uribe
Portafolio john uribepuerto-nare
 
Abdomen en capullo: una causa rara de obstrucción intestinal
Abdomen en capullo: una causa rara de obstrucción intestinalAbdomen en capullo: una causa rara de obstrucción intestinal
Abdomen en capullo: una causa rara de obstrucción intestinalManuel Ezequiel Ramírez Bustos
 
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...SURF Events
 
La navidad
La navidadLa navidad
La navidadGheraltd
 
Michaeljackson
MichaeljacksonMichaeljackson
MichaeljacksonJC Teacher
 

Destaque (8)

Trabajo de ámbito práctico
Trabajo de ámbito prácticoTrabajo de ámbito práctico
Trabajo de ámbito práctico
 
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmailAlcantara alma tutirial_adjuntar_3_archivos_por_gmail
Alcantara alma tutirial_adjuntar_3_archivos_por_gmail
 
Portafolio john uribe
Portafolio john uribePortafolio john uribe
Portafolio john uribe
 
Abdomen en capullo: una causa rara de obstrucción intestinal
Abdomen en capullo: una causa rara de obstrucción intestinalAbdomen en capullo: una causa rara de obstrucción intestinal
Abdomen en capullo: una causa rara de obstrucción intestinal
 
Reporte de lectura
Reporte de lecturaReporte de lectura
Reporte de lectura
 
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...
OWD2010 - 1+2 - Cloud Computing Down to Earth - Roy Dusink, Leo Plugge, Andre...
 
La navidad
La navidadLa navidad
La navidad
 
Michaeljackson
MichaeljacksonMichaeljackson
Michaeljackson
 

Semelhante a Virus informático y malware

Semelhante a Virus informático y malware (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Document 2
Document 2Document 2
Document 2
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Documento123
Documento123Documento123
Documento123
 
Brenda
BrendaBrenda
Brenda
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Último

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Virus informático y malware

  • 1. Er Virus informático Práctica de Word Este documento contiene teoría de virus informático y práctica de Word. 11-­‐9-­‐2014
  • 2. Erik Guzmán Mendoza VIRUS INFORMÁTICO Definición 1: ! n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r m o l e s t o s . Fuente: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Definición 2: o s v i r u s s o n p r o g r a m a s i n f o r m á t i c o s q u e t i e n e n c o m o o b j e t i v o a l t e r a r f u n c i o n a m i e n t o d e t u c o m p u t a d o r , s i n q u e e l u s u a r i o s e d é c u e n t a . E s t o s , p o r l o g e n e r a l , i n f e c t a n o t r o s a r c h i v o s d e l s i s t e m a c o n l a i n t e n s i ó n d e m o d i f i c a r l o s p a r a d e s t r u i r d e m a n e r a i n t e n c i o n a d a a r c h i v o s o d a t o s a l m a c e n a d o s e n t u c o m p u t a d o r . A u n q u e n o t o d o s s o n t a n d a ñ i n o s , e x i s t e n u n o s u n p o c o m á s i n o f e n s i v o s , c a r a c t e r i z a d o s ú n i c a m e n t e p o r s e r m o l e s t o s . Fuente: http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor maticos/1.do U L
  • 3. Erik Guzmán Mendoza ¿Qué es malware? El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy ! utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Fuente: http://es.wikipedia.org/wiki/Malware ADWARE Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Fuente: http://es.wikipedia.org/wiki/Adware BOTNETS Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades criminales. Fuente: http://es.wikipedia.org/wiki/Botnet GUSANOS Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4. Erik Guzmán Mendoza ! Fuente: http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico HOAX Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). Fuente: http://es.wikipedia.org/wiki/Bulo PAYLOAD Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-­‐mail, ejecución del virus en el arranque del sistema o de Windows, etc). Fuente: http://www.antivirus.interbusca.com/glosario/PAYLOAD.html PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Fuente: http://es.wikipedia.org/wiki/Phishing RANSOMWARE Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Fuente: http://es.wikipedia.org/wiki/Ransomware
  • 5. Erik Guzmán Mendoza ROGUE El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. ! FUENTE: http://es.wikipedia.org/wiki/Rogue_software ROOTKIT Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del operativo de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware. FUENTE: http://es.wikipedia.org/wiki/Rootkit S CAM Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Fuente: http://es.wikipedia.org/wiki/Scam SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos. Fuente: http://es.wikipedia.org/wiki/Spam
  • 6. Erik Guzmán Mendoza SPYWARE El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-­‐up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. ! Fuente: http://es.wikipedia.org/wiki/Programa_esp%C3%ADa TROYANO En informática, se denomina troyano o caballo de Troya (traducción literal del inglés trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Fuente: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) SEGUNDA PARTE SÍNTOMAS DE INFILTRACIÓN DE VIRUS ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc FUENTE: http://es.wikipedia.org/wiki/Antivirus EJEMPLOS DE ANTIVIRUS 1. avast! 2. AVG
  • 7. Erik Guzmán Mendoza 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-­‐Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-­‐Virus System 9. MSNCleaner 10. Microsoft Security Essentials Fuente: http://www.taringa.net/posts/info/5004973/Lista-­‐de-­‐los-­‐10-­‐mejores-­‐antivirus.html CARACTERÍSTICAS DE ANTIVIRUS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-­‐ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico ! Fuente: http://www.cyldigital.es/articulo/caracteristicas-­‐basicas-­‐de-­‐un-­‐antivirus
  • 8. Erik Guzmán Mendoza FIREWALL ! n c o r t a f u e g o ( f i r e w a l l e n i n g l é s ) e s u n a p a r t e d e u n s i s t e m a o u n a r e d q u e e s t á d i s e ñ a d a p a r a b l o q u e a r e l a c c e s o n o a u t o r i z a d o , p e r m i t i e n d o a l m i s m o t i e m p o c o m u n i c a c i o n e s a u t o r i z a d a s . Fuente: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica U