SlideShare uma empresa Scribd logo
1 de 15
VIRUS

Belén Valenzuela Piña
29/10/2012
Introducción
•

•

•

•

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario.
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper,
creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para
eliminar este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983,
Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento
que sería presentado en un seminario semanal sobre seguridad informática. La idea era
simple: diseñar un programa de cómputo que pudiera modificar otros programas para
incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos
programas, y de esta manera proseguir con su propagación y expansión.
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los
programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los
experimentos el programa, que fue insertado, había accedido a todos los niveles de
privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de
cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas
del experimento fueron incapaces de defenderse de detener el virus.
MENU
KEYLOGGER

HOAX

INTRUSIONES

(Bulo)

TROYANOS

GUSANO
(Reproduce)

PISHING
(Pesa)

SPYWARE

DIALER

(Espia)

(Modem)

ADWARE

SPAM

(Propaganda)

(Basura)

MALWARE
KEYLOGGER
•

•

•

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los
sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que
los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
GUSANO (Reproduce)
•

•

Un gusano es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la
memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo.
No requieren intervención del usuario para propagarse por la red.
El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y
del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y
envían paquetes continuamente a través de la red.
DIALER (Modem)
•
•
•

•

Se trata de un programa que marca un número de teléfono de tarificación especial usando
el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara
Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros)
como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red
Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente
para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con
los usuarios de PLC,Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de
recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los han
definido como Malware.
ADWARE (Propaganda)
•

•
•

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por
una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador
web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los
expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este
seguimiento de información personal del usuario.
HOAX (Bulo)
•

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir
de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
PISHING (Pesa)
•

El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo
apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios
legítimos (Ingeniería Social).
SPAM (Basura)
•
•

El spam técnicamente no sería malware. El spam es la denominación que se la da al correo electrónico
basura o correo no deseado.
Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de
correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre
compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware.
INTRUSIONES
•

•

La seguridad informática no es solo importante para garantizar confianza ante sus usuarios, sino que es
necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el caso
de empresas dedicadas al comercio electrónico.
Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa, puede
provocar desconfianza y grandes perdidas, e incurrir en una mala imagen.
TROYANOS
•

•

Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el
usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en
el equipo, o a mostrar mensajes falsos o alertas.
Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin
el conocimiento del usuario. Los troyanos no se replican ni se reproducen.
SPYWARE (Espia)
•

Es un software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
MALWARE
•

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El
término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Virus

Mais conteúdo relacionado

Mais procurados (17)

Malware
MalwareMalware
Malware
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 

Destaque

Work and Energy
Work and EnergyWork and Energy
Work and EnergySumit Basu
 
IATE Lecture 3: Quality Assurance for Highload Systems
IATE Lecture 3: Quality Assurance for Highload SystemsIATE Lecture 3: Quality Assurance for Highload Systems
IATE Lecture 3: Quality Assurance for Highload SystemsIosif Itkin
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...Iosif Itkin
 
1.2 form 3 speed, velocity and acceleration
1.2 form 3 speed, velocity and acceleration1.2 form 3 speed, velocity and acceleration
1.2 form 3 speed, velocity and accelerationchris lembalemba
 
Non-Functional Testing at London Stock Exchange
Non-Functional Testing at  London Stock ExchangeNon-Functional Testing at  London Stock Exchange
Non-Functional Testing at London Stock ExchangeIosif Itkin
 

Destaque (7)

Work and Energy
Work and EnergyWork and Energy
Work and Energy
 
Duck hunt
Duck huntDuck hunt
Duck hunt
 
IATE Lecture 3: Quality Assurance for Highload Systems
IATE Lecture 3: Quality Assurance for Highload SystemsIATE Lecture 3: Quality Assurance for Highload Systems
IATE Lecture 3: Quality Assurance for Highload Systems
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...
Technology Risk Modeling and Analysis Seminar - Formal Verification for Smart...
 
1.2 form 3 speed, velocity and acceleration
1.2 form 3 speed, velocity and acceleration1.2 form 3 speed, velocity and acceleration
1.2 form 3 speed, velocity and acceleration
 
Non-Functional Testing at London Stock Exchange
Non-Functional Testing at  London Stock ExchangeNon-Functional Testing at  London Stock Exchange
Non-Functional Testing at London Stock Exchange
 

Semelhante a Virus

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS 112ede
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 

Semelhante a Virus (20)

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Chamakita
ChamakitaChamakita
Chamakita
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware
MalwareMalware
Malware
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Expo
ExpoExpo
Expo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Virus

  • 2. Introducción • • • • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse de detener el virus.
  • 4. KEYLOGGER • • • Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 5. GUSANO (Reproduce) • • Un gusano es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo. No requieren intervención del usuario para propagarse por la red. El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y envían paquetes continuamente a través de la red.
  • 6. DIALER (Modem) • • • • Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC,Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los han definido como Malware.
  • 7. ADWARE (Propaganda) • • • Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
  • 8. HOAX (Bulo) • Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
  • 9. PISHING (Pesa) • El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios legítimos (Ingeniería Social).
  • 10. SPAM (Basura) • • El spam técnicamente no sería malware. El spam es la denominación que se la da al correo electrónico basura o correo no deseado. Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware.
  • 11. INTRUSIONES • • La seguridad informática no es solo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el caso de empresas dedicadas al comercio electrónico. Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa, puede provocar desconfianza y grandes perdidas, e incurrir en una mala imagen.
  • 12. TROYANOS • • Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en el equipo, o a mostrar mensajes falsos o alertas. Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin el conocimiento del usuario. Los troyanos no se replican ni se reproducen.
  • 13. SPYWARE (Espia) • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 14. MALWARE • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.