Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o elconocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Slide 2
Antivirus
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos
Slide 3
Adware
Adware o software con publicidad, es cualquier software de paquete que hace que automáticamente los anuncios con el fin de generar ingresos para su autor. Los anuncios pueden estar en la interfaz de usuario del software o en una pantalla presentada al usuario durante el proceso de instalación. Las funciones pueden ser diseñadas para analizar los sitios de internet que el usuario visita y presentar la publicidad correspondiente a los tipos de bienes o servicios destacados allí. El término se utiliza a veces para referirse al software que muestra anuncios no deseados. EjemploLa barra "hotBar" ¿Cómo se soluciona?1° Ir a panel de control / desisntalar programa (Panel de control\Programas\Programas y características)2° Desisnstalar el adware
Slide 4
Botnets
Un "bot" o "botnets" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle.
Slide 5
EjemploEn otros entornos como Unix, GNU Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por SSH o internet por medio del sistema prueba-error.
Slide 6
Gusanos
Es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Ejemplo"I Love You" un gusano informatico
Slide 7
HOAX
Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable EjemploCorreo engañoso de paginas confiables como Microsoft ProcedimientoBorrar el mensaje no deseado
Slide 8
PayLoad
Payload es la carga dañina de un virus, es decir, lo que estos son capaces de hacer al activarse. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. EjemploBorrado de datos, comunicación de información, apertura de puertas de acceso, etc
Slide 9
Phishing
Phishing o suplantación de identidad es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). EjemploContraseña o información detallada sobre tarjetas de credito u otra información bancaria
Slide 10
Ransomware
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. EjemploQue el equipo esta infestado con un virus potente, ofreciendo el antídoto. • Que la versión de Windows ha caducado.• Que hemos descargados programas piratas o música de forma ilegal (virus de la policía).
Slide 11
Como solucionarloExisten dos tipos de bloqueos después de infestarse:Bloqueo sin encriptación y con encriptación.En el primer caso se deshabilita el Administrador de tareas, se bloquea el acceso al Registro y el explorador de Windows. Es posible tomar el control instalando un antivirus específico.En el segundo caso no existe remedio y la única solución es formatear y volver a instalar el sistema operativo.En el primer caso el equipo se puede recuperar el sistema creando en otro equipo un disco de inicio o arranque con un antivirus. También puede crearse en un USB.Al iniciar el equipo desde el disco o el USB, el antivirus se iniciará primero que Windows y podrá desinfestar el sistema.
Slide 12
Rogue
Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.Estos programas, que el la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción. EjemploAlertas de falsos antivirus gratis
Slide 13
Como solucionarlo1. Arrancar Windows en el modo seguro con funciones de red y tratar de desinstalar el rogue o ransomware desde “Panel de Control>Todos los elementos del Panel de Control>Programas y características”.2. Luego de ello, nos desplazamos hasta la carpeta “Archivos de programa” y borramos las carpetas que ocupaban estos programas.3. Finalmente, ejecutamos un programa limpiador de registro.
Slide 14
Rooctkit
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. EjemlplosAlgunos troyanos han utilizado estos rootkits no-persistentes (FU Rootkits) que cargan en la memoria una vez que ellos se encuentran instalados:
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
RkU Test Rootkit & Unreal1
Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
Rootkits de Macintosh
Slide 15
Scam
Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción..Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Ejemplos Paginas de estafas
Slide 16
Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. EjemploEn Motores de búsqueda.En Grupos de consulta.En Wikis.En Usenet.En Foros.En Blogs.En Pop-ups.En Imágenes.En Sms.En Email.
Slide 17
¿Como quitar spam?
Selecciona el mensaje que quieras denunciar.
Haz clic en el botón Spam en la barra de herramientas que hay encima de la lista de mensajes. (Si tienes el mensaje abierto, también puedes marcarlo como spam usando el mismo botón).
Para suprimir el spam para siempre:
Haz clic en el enlace Spam en la parte izquierda de cualquier página de Gmail. Si no ves la opción Spam en la parte izquierda de la página de Gmail, haz clic en el menú desplegable Más situado bajo la lista de etiquetas.
Selecciona los mensajes que quieras eliminar y haz clic en Suprimir definitivamente.
También puedes suprimirlos todos haciendo clic en Suprimir todos los mensajes de spam ahora.
Slide 18
Spayware
El spyware es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet. EjemploCoolWebSearch (CWS) Como solucionarlo- Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster ) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.
Slide 19
Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber delincuentes para robar datos bancarios. EjemploBackdoorsKeyloggers
Slide 20
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. EjemplosCode Red