Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan Archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
virus y antivirus
Diapositiva 2
malware
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. ejemploLos troyanos son programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos.solución Identifica, si es posible, el verdadero nombre del archivo malicioso
y elimínalo manualmente en modo seguro.
Diapositiva 3
Botnets
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.ejemploatacar computadorassolucionA veces, un antivirus estándar no es suficiente para liberar el ordenador de su
estado de esclavitud, aunque su activación y actualización, así como el uso de
un cortafuegos (por ejemplo, el incluido en Windows), son medidas preventivas
muy recomendables.
Diapositiva 4
Gusanos
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.ejemplo El gusano: ILOVEYOU solución
soluciónEste tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente.
Diapositiva 5
Hoax
Un bulo o noticia falsa, es cuando se produce un incumplimiento de la noticia dada en aquel instante, y posteriormente se realiza una rectificación (completa o parcial) de la misma .1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).ejemplo InternetsoluciónBásicamente, los bulos pueden ser alertas sobre virus incurables
Diapositiva 6
PayLoad
se refiere a la información suplementaria situada al principio de un bloque de información que va a ser almacenada o transmitida y que contiene información necesaria para el correcto tratamiento del bloque de información.En transmisión de información, los datos que siguen a la cabecera se suelen denominar cuerpo o payload Ejemplo
En un correo electrónico, el texto del mensaje (cuerpo) va precedido por unas líneas de cabecera que indican el emisor, el receptor, el asunto y otra información.
solución
En Mcafee, señalaron que se están desarrollando herramientas para solucionar estos ataques. “Una de ellas es el proyecto USB Antidote con aplicaciones como Remkow’s Antidote que permite protegerse justamente del switchblade.
Diapositiva 7
Phising
Phishing o suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria)ejemplo es el de los Bancos, el más directo para obtener la
información de acceso a las cuentas corrientes de los estafados para robar el
dinero.soluciónes la de entrenar a los empleados de modo que puedan reconocer posibles ataques.
Diapositiva 8
Ransomware
Un ransomware es un tipo de programa informático malintencionado que
restringe el acceso a determinadas partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.ejemploextorsión y chantajesoluciónPara detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza:
Microsoft Security Essentials,
Microsoft Safety Scanner
Diapositiva 9
Rogue
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.ejemplo cepi sinonimo de buenotesoluciónA menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalación y la activación de los mismos.En caso de que aún no haya sido detectado por ninguna empresa fabricante de productos antimalware, será necesario hallar los archivos infectados y des infectarlos de forma manual, lo que posee una complejidad extrema.
Diapositiva 10
Rootkit
Un rootkit es un conjunto de programas informáticos, típicamente malicioso, diseñado para permitir el acceso a un ordenador o áreas de su software que de otro modo no se les permite (por ejemplo, para un usuario no autorizado), mientras que al mismo tiempo que enmascara su existencia o la existencia de otro software. El término rootkit es unaconcatenación de "root" (el nombre tradicional de la cuenta privilegiada en Unix sistemas operativos) y la palabra "kit" (que se refiere a los componentes de software que implementan la herramienta) . El término "rootkit" tiene connotaciones negativas a través de su asociación con el malware.ejemplo para un usuario no autorizadosolucionSistema de endurecimiento representa una de las primeras capas de defensa contra un rootkit, para evitar que sea capaz de instalar. La aplicación de parches de seguridad, la aplicación del principio de privilegios mínimos, lo que reduce la superficie de ataque y la instalación de software antivirus son algunos seguridad estándar mejor prácticas que son eficaces contra todas las clases de malware.
Diapositiva 11
Scam
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.ejemploestafas por correo electrónicosolución Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Diapositiva 12
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.ejemploEn Motores de búsqueda.soluciónLa solución más sencilla para no recibir repetidamente los mismos mensajes basura, consiste en la utilización de filtros o reglas de mensaje en nuestro gestor de correo.
Diapositiva 13
Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.ejemplo Internet Optimizer: sus autores se adueñan de las páginas de error del navegador soluciónDescargue la Herramienta de eliminación de software malintencionado de Windows. Ésta es una herramienta gratuita y funciona con Windows 7, Windows Vista, Windows XP, Windows 2000, y Windows Server 2000.
Diapositiva 14
Troyanos
se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como unprograma aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite la administración remota a un usuario no autorizado.ejemplo
Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.
solucion
Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.
Diapositiva 15
Virus
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.ejemploBombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. solucionAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.