2. VIRUS INFORMATICO
• Los virus son programas informáticos que
tienen como objetivo común alterar el
funcionamiento de un computador. Por lo
general infectan algunos archivos del sistema
con la intención de modificarlos para destruir
archivos o datos almacenados en un
computador.
• Aunque no todos son dañinos
existen unos que se caracteriza
por ser sumamente molestos.
3. ALGUNOS TIPOS DE INFECCION
SON:
Existen varias formas en las que una computadora puede
ser infectada:
. Por mensajes dejados en redes sociales
.Archivos adjuntos
.Sitios web sospechosos
.Insertar dispositivos de almacenamiento con virus
. Descarga de aplicaciones o programas de internet
. Anuncios publicitarios
5. ¿COMO INFECTA UN VIRUS A UN
COMPUTADOR?
• El usuario instala un archivo en el equipo muchas
veces sin darse cuenta de que este tiene virus.
• El virus se aloja en la memoria RAM de la
computadora. Una vez terminado de instalarse un
archivo.
• El virus afecta los archivos que se estén usando en
ese instante.
• Cuando el equipo se vuelve a encender el virus se
carga nuevamente en la memoria RAM y toma el
control de algunos programas del sistema
operativo.
6. VIRUS
La mayoría de las veces en las
maquinas los virus causan daños en
varios archivos.
8. VIRUS:
• Botnes:
Es el diminutivo de robot, en la mayoría de los casos los
delincuentes informáticos utilizan este virus para
distribuir información en internet o tareas sin que el
usuario lo sepa.
• Gusanos:
Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. El principal objetivo de este virus
es propagarse y afectar el numero de ordenadores
posibles.
9. RAMSOMWARE
• El Ransomware es un software malicioso que
al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear el
PC desde una ubicación remota y encriptar
nuestros archivos quitándonos el control de
toda la información y datos almacenados. Para
desbloquearlo el virus lanza una ventana
emergente en la que nos pide el pago de un
rescate.
10. TROYANOS:
• En informática, se denomina 'caballo de Troya' a
un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado. El
término troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero.
Crean una puerta trasera que permite
la administración remota a un usuario no
autorizado.
11. HOAX:
• Son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena o de
algún tipo de denuncia distribuida por correo
electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la
mayor cantidad de personas posibles. Su único
objetivo es engañar y/o molestar.
12. PAYLOAD Y PHISHING:
• Payload: Este término se refiere a los efectos
destructivos, nocivos o molestos que cualquier virus
puede producir cuando ya ha tenido lugar su infección,
además de los efectos secundarios de dicha infección
(cambios en la configuración del sistema, reenvío de e-mail,
ejecución del virus en el arranque del sistema o de
Windows, etc.).
• phishing: es utilizada para captar datos bancarios de
los usuarios a través de la utilización de la imagen de la
entidad bancaria. Es una técnica de captación ilícita de
datos personales a través de correos electrónicos o
páginas web que imitan/copian la imagen o apariencia
de una entidad bancaria/financiera.
13. ROGUÉ Y ROOTKIT:
• Rogué: Es un tipo de programa informático
malintencionado cuya principal finalidad es hacer creer que
una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para
eliminarlo. Este tipo de software suele descargarse e
instalarse de forma oculta y en contra de la voluntad del
usuario directamente desde Internet.
• Rootkit: es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o crackers
que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el
acceso al sistema, a menudo con fines maliciosos.
14. SCAM Y SPAM:
• Scam: se muestra como una especie de híbrido entre el
phishing y las pirámides de valor. El presente virus tiene
como finalidad conocer las estafas o timos más comunes
que corren por la Red, haciendo especial hincapié en el
funcionamiento de esta modalidad o versión de fraude
informático.
• Spam: Se llama spam, correo basura o SMS basura a los
mensajes no solicitados, habitualmente de tipo publicitario,
enviados en grandes cantidades que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. Aunque se puede hacer
por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
15. SPYWARE
• Es un software que recopila información de un
ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
16. ¿QUE SON LOS ANTIVIRUS?
• Son programas que fueron creados para
detectar y eliminar virus informáticos. Con
forme pasa el tiempo los antivirus han ido
evolucionando convirtiéndose en programas
que no solo detectan virus sino que también
los bloquean, desinfectan archivos, y previene
infecciones de los mismos.
17. COMO SE CLASIFICAN:
Se clasifican en dos tipos de antivirus:
• Antivirus preventores.
• Antivirus identificadores.
18. ANTIVIRUS PREVENTORES:
• Se caracterizan por avisar antes de que se
presente la infección, previniéndola. Por lo
general, permanece en la memoria del
computador, monitoreando las acciones y
funciones del sistema.
19. ANTIVIRUS IDENTIFICADORES:
• Tiene como objetivo identificar programas
infecciosos que pueden afectar el sistema.
Además, rastrean secuencias de códigos
específicos vinculados con dichos virus.
20. TIPOS DE ANTIVIRUS:
• NOD32:
Se trata de una solución de seguridad que implementa la tecnología ThreatSense con
actualizaciones automáticas. Es capaz de detectar las amenazas denominadas “Zero Day”.
Además, incluye herramientas de diagnóstico y de reparación del sistema.
• AVG:
Este software de seguridad permite programar los análisis del sistema. Además, incluye
módulos para obtener una protección extra, como: Link Scanner para navegar con
seguridad, Anti-Rootkit y E-Mail Scanner para evitar las amenazas que llegan a través del
correo electrónico.
• AVIRA:
Es un programa que lucha contra las infecciones víricas del PC, y también otras
herramientas de seguridad como antiadware, antispyware, sistema antirootkit, detección
de enlaces peligrosos y protección antiphishing. Incluye actualizaciones automáticas
programables y consume muy pocos recursos del sistema.
21. OTROS ANTIVIRUS:
• Microsoft security essentials: Este producto se ha desarrollado específicamente pensando en equipos
con sistema operativo Windows por quien mejor lo conocen: el equipo de desarrollo de Microsoft. La
ventaja de este software es que permite automatizar el escaneado del equipo.
• Avast: Es capaz de detectar amenazas informáticas en modo Heurístico, siendo esta una de sus
mejores herramientas, además cuenta con 8 escudos de protección:
Análisis en tiempo real de los archivos abiertos o ejecutados. Analiza todo el correo electrónico
entrante y saliente en busca de malware. Analiza todas las páginas web visitadas, todos los archivos
descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no
ralentizará su navegación en Internet. Comprueba los archivos descargados mediante programas P2P y
mientras se utilizan programas de mensajería instantánea o de “chat”. Proporciona protección frente a
virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL
diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un
sistema ligero de detección de intrusiones.
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños
potenciales en el equipo. Detiene las últimas amenazas y malware desconocido antes de que se hayan
obtenido las definiciones de virus.