1. Er
Virus
informático
Práctica
de
Word
Este
documento
contiene
teoría
de
virus
informático
y
práctica
de
Word.
11-‐9-‐2014
2. Erik
Guzmán
Mendoza
VIRUS
INFORMÁTICO
Definición
1:
!
n
v i r u s
i n f o r m á t i c o
e s
u n
m a l w a r e
q u e
t i e n e
p o r
o b j e t o
a l t e r a r
e l
n o r m a l
f u n c i o n a m i e n t o
d e
l a
c o m p u t a d o r a ,
s i n
e l
p e r m i s o
o
e l
c o n o c i m i e n t o
d e l
u s u a r i o .
L o s
v i r u s ,
h a b i t u a l m e n t e ,
r e e m p l a z a n
a r c h i v o s
e j e c u t a b l e s
p o r
o t r o s
i n f e c t a d o s
c o n
e l
c ó d i g o
d e
e s t e .
L o s
v i r u s
p u e d e n
d e s t r u i r ,
d e
m a n e r a
i n t e n c i o n a d a ,
l o s
d a t o s
a l m a c e n a d o s
e n
u n a
c o m p u t a d o r a ,
a u n q u e
t a m b i é n
e x i s t e n
o t r o s
m á s
i n o f e n s i v o s ,
q u e
s o l o
s e
c a r a c t e r i z a n
p o r
s e r
m o l e s t o s .
Fuente:
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición
2:
o s
v i r u s
s o n
p r o g r a m a s
i n f o r m á t i c o s
q u e
t i e n e n
c o m o
o b j e t i v o
a l t e r a r
f u n c i o n a m i e n t o
d e
t u
c o m p u t a d o r ,
s i n
q u e
e l
u s u a r i o
s e
d é
c u e n t a .
E s t o s ,
p o r
l o
g e n e r a l ,
i n f e c t a n
o t r o s
a r c h i v o s
d e l
s i s t e m a
c o n
l a
i n t e n s i ó n
d e
m o d i f i c a r l o s
p a r a
d e s t r u i r
d e
m a n e r a
i n t e n c i o n a d a
a r c h i v o s
o
d a t o s
a l m a c e n a d o s
e n
t u
c o m p u t a d o r .
A u n q u e
n o
t o d o s
s o n
t a n
d a ñ i n o s ,
e x i s t e n
u n o s
u n
p o c o
m á s
i n o f e n s i v o s ,
c a r a c t e r i z a d o s
ú n i c a m e n t e
p o r
s e r
m o l e s t o s .
Fuente:
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor
maticos/1.do
U
L
3. Erik
Guzmán
Mendoza
¿Qué
es
malware?
El
malware
(del
inglés
malicious
software),
también
llamado
badware,
código
maligno,
software
malicioso
o
software
malintencionado,
es
un
tipo
de
software
que
tiene
como
objetivo
infiltrarse
o
dañar
una
computadora
o
sistema
de
información
sin
el
consentimiento
de
su
propietario.
El
término
malware
es
muy
!
utilizado
por
profesionales
de
la
informática
para
referirse
a
una
variedad
de
software
hostil,
intrusivo
o
molesto.1
El
término
virus
informático
suele
aplicarse
de
forma
incorrecta
para
referirse
a
todos
los
tipos
de
malware,
incluidos
los
virus
verdaderos.
Fuente:
http://es.wikipedia.org/wiki/Malware
ADWARE
Un
programa
de
clase
adware
es
cualquier
programa
que
automáticamente
muestra
publicidad
web
al
usuario
durante
su
instalación
o
durante
su
uso
para
generar
lucro
a
sus
autores.
'Ad'
en
la
palabra
'adware'
se
refiere
a
'advertisement'
(anuncios)
en
idioma
inglés.
Fuente:
http://es.wikipedia.org/wiki/Adware
BOTNETS
Botnet
es
un
término
que
hace
referencia
a
un
conjunto
o
red
de
robots
informáticos
o
bots,
que
se
ejecutan
de
manera
autónoma
y
automática.1
El
artífice
de
la
botnet
puede
controlar
todos
los
ordenadores/servidores
infectados
de
forma
remota
y
se
usan
para
diversas
actividades
criminales.
Fuente:
http://es.wikipedia.org/wiki/Botnet
GUSANOS
Un
gusano
informático
(también
llamado
IWorm
por
su
apócope
en
inglés,
I
de
Internet,
Worm
de
gusano)
es
un
malware
que
tiene
la
propiedad
de
duplicarse
a
sí
mismo.
Los
gusanos
utilizan
las
partes
automáticas
de
un
sistema
operativo
que
generalmente
son
invisibles
al
usuario.
Los
gusanos
informáticos
se
propagan
de
ordenador
a
ordenador,
pero
a
diferencia
de
un
virus,
tiene
la
capacidad
a
propagarse
sin
la
ayuda
de
una
persona.
Lo
más
peligroso
de
los
worms
o
gusanos
informáticos
es
su
capacidad
para
replicarse
en
tu
sistema,
por
lo
que
tu
ordenador
podría
enviar
cientos
o
miles
de
copias
de
sí
mismo,
creando
un
efecto
devastador
a
gran
escala.
4. Erik
Guzmán
Mendoza
!
Fuente:
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
HOAX
Un
bulo
o
noticia
falsa,
es
un
intento
de
hacer
creer
a
un
grupo
de
personas
que
algo
falso
es
real.
El
término
en
inglés
"hoax",
con
el
que
también
es
conocido,
se
popularizó
principalmente
en
castellano
al
referirse
a
engaños
masivos
por
medios
electrónicos
(especialmente
Internet).
Fuente:
http://es.wikipedia.org/wiki/Bulo
PAYLOAD
Este
término
se
refiere
a
los
efectos
destructivos,
nocivos
o
molestos
que
cualquier
virus
puede
producir
cuando
ya
ha
tenido
lugar
su
infección,
además
de
los
efectos
secundarios
de
dicha
infección
(cambios
en
la
configuración
del
sistema,
reenvío
de
e-‐mail,
ejecución
del
virus
en
el
arranque
del
sistema
o
de
Windows,
etc).
Fuente:
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
PHISHING
Phishing
o
suplantación
de
identidad
es
un
término
informático
que
denomina
un
modelo
de
abuso
informático
y
que
se
comete
mediante
el
uso
de
un
tipo
de
ingeniería
social
caracterizado
por
intentar
adquirir
información
confidencial
de
forma
fraudulenta
(como
puede
ser
una
contraseña
o
información
detallada
sobre
tarjetas
de
crédito
u
otra
información
bancaria).
El
cibercriminal,
conocido
como
phisher,
se
hace
pasar
por
una
persona
o
empresa
de
confianza
en
una
aparente
comunicación
oficial
electrónica,
por
lo
común
un
correo
electrónico,
o
algún
sistema
de
mensajería
instantánea
o
incluso
utilizando
también
llamadas
telefónicas.
Fuente:
http://es.wikipedia.org/wiki/Phishing
RANSOMWARE
Un
ransomware
es
un
tipo
de
programa
informático
malintencionado
que
restringe
el
acceso
a
determinadas
partes
o
archivos
del
sistema
infectado,
y
pide
un
rescate
a
cambio
de
quitar
esta
restricción.
Algunos
tipos
de
ransomware
cifran
los
archivos
del
sistema
operativo
inutilizando
el
dispositivo
y
coaccionando
al
usuario
a
pagar
el
rescate.
Fuente:
http://es.wikipedia.org/wiki/Ransomware
5. Erik
Guzmán
Mendoza
ROGUE
El
Rogue
Software
(en
español,
software
bandido
o
también
falso
antivirus)
es
un
tipo
de
programa
informático
malintencionado
cuya
principal
finalidad
es
hacer
creer
que
una
computadora
está
infectada
por
algún
tipo
de
virus,
induciendo
a
pagar
una
determinada
suma
de
dinero
para
eliminarlo.
!
FUENTE:
http://es.wikipedia.org/wiki/Rogue_software
ROOTKIT
Un
rootkit
es
un
programa
que
permite
un
acceso
de
privilegio
continuo
a
una
computadora
pero
que
mantiene
su
presencia
activamente
oculta
al
control
de
los
administradores
al
corromper
el
funcionamiento
normal
del
operativo
de
otras
aplicaciones.
El
término
proviene
de
una
concatenación
de
la
palabra
inglesa
root,
que
significa
'raíz'
(nombre
tradicional
de
la
cuenta
privilegiada
en
los
sistemas
operativos
Unix)
y
de
la
palabra
inglesa
kit,
que
significa
'conjunto
de
herramientas'
(en
referencia
a
los
componentes
de
software
que
implementan
este
programa).
El
término
rootkit
tiene
connotaciones
peyorativas
ya
que
se
lo
asocia
al
malware.
FUENTE:
http://es.wikipedia.org/wiki/Rootkit
S
CAM
Scam
(«estafa»
en
inglés)
es
un
término
anglosajón
que
se
emplea
familiarmente
para
referirse
a
una
red
de
corrupción.
Hoy
también
se
usa
para
definir
los
intentos
de
estafa
a
través
de
un
correo
electrónico
fraudulento
(o
páginas
web
fraudulentas).
Fuente:
http://es.wikipedia.org/wiki/Scam
SPAM
Se
llama
spam,
correo
basura
o
mensaje
basura
a
los
mensajes
no
solicitados,
no
deseados
o
de
remitente
no
conocido
(correo
anónimo),
habitualmente
de
tipo
publicitario,
generalmente
enviados
en
grandes
cantidades
(incluso
masivas)
que
perjudican
de
alguna
o
varias
maneras
al
receptor.
La
acción
de
enviar
dichos
mensajes
se
denomina
spamming.
La
palabra
spam
proviene
de
la
segunda
guerra
mundial,
cuando
los
familiares
de
los
soldados
en
guerra
les
enviaban
comida
enlatada;
entre
estas
comidas
enlatadas
estaba
una
carne
enlatada
llamada
spam,
que
en
los
Estados
Unidos
era
y
sigue
siendo
muy
común.
No
obstante,
este
término
comenzó
a
usarse
en
la
informática
décadas
más
tarde
al
popularizarse
por
un
sketch
de
los
Monty
Python
en
el
que
se
incluía
spam
en
todos
los
platos.
Fuente:
http://es.wikipedia.org/wiki/Spam
6. Erik
Guzmán
Mendoza
SPYWARE
El
spyware
o
programa
espía
es
un
software
que
recopila
información
de
un
ordenador
y
después
transmite
esta
información
a
una
entidad
externa
sin
el
conocimiento
o
el
consentimiento
del
propietario
del
ordenador.
El
término
spyware
también
se
utiliza
más
ampliamente
para
referirse
a
otros
productos
que
no
son
estrictamente
spyware.
Estos
productos,
realizan
diferentes
funciones,
como
mostrar
anuncios
no
solicitados
(pop-‐up),
recopilar
información
privada,
redirigir
solicitudes
de
páginas
e
instalar
marcadores
de
teléfono.
!
Fuente:
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
TROYANO
En
informática,
se
denomina
troyano
o
caballo
de
Troya
(traducción
literal
del
inglés
trojan
horse)
a
un
software
malicioso
que
se
presenta
al
usuario
como
un
programa
aparentemente
legítimo
e
inofensivo,
pero
que,
al
ejecutarlo,
le
brinda
a
un
atacante
acceso
remoto
al
equipo
infectado.
El
término
troyano
proviene
de
la
historia
del
caballo
de
Troya
mencionado
en
la
Odisea
de
Homero.
Fuente:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
SEGUNDA
PARTE
SÍNTOMAS
DE
INFILTRACIÓN
DE
VIRUS
ANTIVIRUS
En
informática
los
antivirus
son
programas
cuyo
objetivo
es
detectar
o
eliminar
virus
informáticos.
Nacieron
durante
la
década
de
1980.
Con
el
transcurso
del
tiempo,
la
aparición
de
sistemas
operativos
más
avanzados
e
internet,
ha
hecho
que
los
antivirus
hayan
evolucionado
hacia
programas
más
avanzados
que
no
sólo
buscan
detectar
virus
informáticos,
sino
bloquearlos,
desinfectar
archivos
y
prevenir
una
infección
de
los
mismos.
Actualmente
son
capaces
de
reconocer
otros
tipos
de
malware,
como
spyware,
gusanos,
troyanos,
rootkits,
etc
FUENTE:
http://es.wikipedia.org/wiki/Antivirus
EJEMPLOS
DE
ANTIVIRUS
1.
avast!
2.
AVG
7. Erik
Guzmán
Mendoza
3.
ESET
NOD32
4.
Avira
AntiVir
Personal
5.
Kaspersky
Anti-‐Virus
2010
6.
Norton
AntiVirus
7.
Panda
Antivirus
8.
NOD32
Anti-‐Virus
System
9.
MSNCleaner
10.
Microsoft
Security
Essentials
Fuente:
http://www.taringa.net/posts/info/5004973/Lista-‐de-‐los-‐10-‐mejores-‐antivirus.html
CARACTERÍSTICAS
DE
ANTIVIRUS
Hay
muchos
tipos
de
antivirus
y
todos
varían
en
sus
funciones
y
manejo.
Sin
embargo
no
deberíamos
confiar
en
ningún
antivirus
que
no
cumpla
las
siguientes
características:
Capacidad
de
detención
de
virus
Capacidad
de
eliminación
de
infecciones
Capacidad
actualización
de
las
bases
de
datos
para
detectar
nuevos
virus
Integración
con
el
correo
electrónico
Capacidad
de
creación
de
copias
de
seguridad
o
back-‐ups
Capacidad
de
detención
de
otros
tipos
de
malware
y
peligros
como
Spam,
spyware,
phishing…
Servicio
de
atención
al
cliente
y
apoyo
técnico
!
Fuente:
http://www.cyldigital.es/articulo/caracteristicas-‐basicas-‐de-‐un-‐antivirus
8. Erik
Guzmán
Mendoza
FIREWALL
!
n
c o r t a f u e g o
( f i r e w a l l
e n
i n g l é s )
e s
u n a
p a r t e
d e
u n
s i s t e m a
o
u n a
r e d
q u e
e s t á
d i s e ñ a d a
p a r a
b l o q u e a r
e l
a c c e s o
n o
a u t o r i z a d o ,
p e r m i t i e n d o
a l
m i s m o
t i e m p o
c o m u n i c a c i o n e s
a u t o r i z a d a s .
Fuente:
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
La
seguridad
informática
o
seguridad
de
tecnologías
de
la
información
es
el
área
de
la
informática
que
se
enfoca
en
la
protección
de
la
infraestructura
computacional
y
todo
lo
relacionado
con
esta
y,
especialmente,
la
información
contenida
o
circulante.
Para
ello
existen
una
serie
de
estándares,
protocolos,
métodos,
reglas,
herramientas
y
leyes
concebidas
para
minimizar
los
posibles
riesgos
a
la
infraestructura
o
a
la
información.
La
seguridad
informática
comprende
software
(bases
de
datos,
metadatos,
archivos),
hardware
y
todo
lo
que
la
organización
valore
(activo)
y
signifique
un
riesgo
si
esta
información
confidencial
llega
a
manos
de
otras
personas,
convirtiéndose,
por
ejemplo,
en
información
privilegiada.
Fuente:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
U