Virus de Computadoras ♥
Transcript of Virus de Computadoras ♥
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 1/14
TIPOS DE VIRUSProcesamiento de la información por medios digitales
LUISA MARIELI HAU BATÚN
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 2/14
Tala de contenidoIntroducción!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!"
Tipos de virus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!#
$Cuál es la vacuna de esos virus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%&
Qué virus elimina el tipo de antivirus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%%Conclusión!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%'
Referencias bibliográficas!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%(
%
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 3/14
Introducción
Un virus informático o virus computacional es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque tambin e!isten otros más
inofensivos, que solo se caracterizan por ser molestos.
" los antivirus son programas cu#o objetivo es detectar o eliminar virus informáticos
$acieron durante la dcada de %&'(. )on el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet, ha hecho que los antivirus ha#an
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos # prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware, como sp#ware
gusanos, tro#anos, root*its, etc.
"
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 4/14
Tipos de virusVirus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. +l virus se activa cuando l
computadora es encendida # el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo bomba de tiempo son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado undeterminado sistema, el virus solamente se activará # causará alg-n tipo d
dao el d/a o el instante previamente definido. Algunos virus se hicieron
famosos, como el 0iernes %1 # el 2ichelangelo.
Lombrices, worm o gusanos
)on el inters de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de daar el
sistema de los usuarios infectados # pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daos al
sistema. 3e esta forma, sus autores tratan de hacer sus creaciones másconocidas en internet. +ste tipo de virus pasó a ser llamado gusano o worm
4on cada vez más perfectos, ha# una versión que al atacar la computadora
no sólo se replica, sino que tambin se propaga por internet enviandose a lo
#
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 5/14
e5mail que están registrados en el cliente de e5mail, infectando las
computadoras que abran aquel e5mail, reiniciando el ciclo.
Troyanos o caballos de Troya
)iertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos # enviarlos
por 6nternet a un desconocido, sin que el usuario se de cuenta de esto.
+stos códigos son denominados 7ro#anos o caballos de 7ro#a.
6nicialmente, los caballos de 7ro#a permit/an que la computadora infectada
pudiera recibir comandos e!ternos, sin el conocimiento del usuario. 3e est
forma el invasor podr/a leer, copiar, borrar # alterar datos del sistema.
Actualmente los caballos de 7ro#a buscan robar datos confidenciales del
usuario, como contraseas bancarias.
Los virus eran en el pasado, los ma#ores responsables por la instalación de
los caballos de 7ro#a, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de 7ro#a #a no llegan
e!clusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de 6nternet # lo ejecuta. 8ráctica eficaz debido a
enorme cantidad de e5mails fraudulentos que llegan a los buzones de los
usuarios. 7ales e5mails contienen una dirección en la web para que la v/ctim
baje, sin saber, el caballo de 7ro#a, en vez del archivo que el mensaje dice
que es. +sta práctica se denomina phishing, e!presión derivada del verbo t
fish, pescar en ingls. Actualmente, la ma#or/a de los caballos de 7ro#a
simulan webs bancarias, pescando la contrasea tecleada por los usuarios
'
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 6/14
de las computadoras infectadas. +!isten distintas formas para saber si
estás infectado con un tro#ano # cómo eliminarlo de tu 8).
Hijackers
Los hijac*ers son programas o scripts que secuestran navegadores de
6nternet, principalmente el 6nternet +!plorer. )uando eso pasa, el hijac*e
altera la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop5ups o ventanas nuevas, instala barras de herramientas en
el navegador # pueden impedir el acceso a determinadas webs 9como webs
de software antivirus, por ejemplo:.
Keylogger
+l ;e#Logger es una de las especies de virus e!istentes, el significado de
los trminos en ingls que más se adapta al conte!to ser/a< )apturador deteclas. Luego que son ejecutados, normalmente los *e#loggers quedan
escondidos en el sistema operativo, de manera que la v/ctima no tiene como
saber que está siendo monitorizada. Actualmente los *e#loggers son
desarrollados para medios il/citos, como por ejemplo robo de contraseas
bancarias. 4on utilizados tambin por usuarios con un poco más de
conocimiento para poder obtener contraseas personales, como de cuentas
de email, 24$, entre otros. +!isten tipos de *e#loggers que capturan la
pantalla de la v/ctima, de manera de saber, quien implantó el *e#logger, lo
que la persona está haciendo en la computadora. )ómo los *e#logger nos
roban la información= )ómo cuidarse=
(
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 7/14
ombie
+l estado zombie en una computadora ocurre cuando es infectada # está
siendo controlada por terceros. 8ueden usarlo para diseminar virus ,*e#loggers, # procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su >irewall #?o sistema
operativo desatualizado. 4eg-n estudios, una computadora que está en
internet en esas condiciones tiene casi un @( de chances de convertirse
en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
Virus de !acro
Los virus de macro 9o macro virus: vinculan sus acciones a modelos de
documentos # a otros archivos de modo que, cuando una aplicación carga elarchivo # ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos< son
códigos escritos para que, bajo ciertas condiciones, este código se
reproduzca, haciendo una copia de l mismo. )omo otros virus, pueden se
desarrollados para causar daos, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.
"ue#os medios
)
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 8/14
2ucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa 8), pero poca gente sabe que con la evolución ho#
e!isten muchos dispositivos que tienen acceso a internet, como telfonos
celulares, handhelds, telfonos 0B68, etc. Ca# virus que pueden estar
atacando # perjudicando la performance de estos dispositivos en cuestión.
8or el momento son casos aislados, pero el temor entre los especialistas enseguridad digital es que con la propagación de una inmensa cantidad de
dispositivos con acceso a internet, los hac*ers se van a empezar a interesa
cada vez más por atacar a estos nuevos medios de acceso a internet.
7ambin se vio recientemente que los virus pueden llegar a productos
electrónicos defectuosos, como pasó recientemente con i8od de Apple, que
tra/an un inofensivo virus 9cualquier antivirus lo elimina, antes de que lelimine algunos archivos contenidos en el i8od:.
*
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 9/14
$Cuál es la vacuna de esos virus
)ortafuegos< +stos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo. 7ienen bajo su
control el tráfico de entrada # salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
Antiesp/as< +sta clase de antivirus tiene el objetivo de descubrir #
descartar aquellos programas esp/as que se ubican en la computadora de
manera oculta.
Antipop5Ups< 7iene como finalidad impedir que se ejecuten las ventanas
pop5ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo ha#a decidido, mientras navega por
6nternet.
Antispam< 4e denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispamtienen el objetivo de detectar esta clase de mensajes # eliminarlos de
forma automática.
Qué virus elimina el tipo de antivirus
+
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 10/14
% 5 $orton 6nternet 4ecurit#
+s el mejor para la seguridad al navegar por internet. Una de sus
principales caracter/sticas es la detección de DmalwareD, la cual se basa en
el análisis de su comportamiento como una amenaza.
E 5 ;aspers*# 6nternet 4ecurit#
8rovee de una adecuada seguridad a los usuarios mientras se encuentran
conectados # desconectados de internet. 7iene un gran desempeo en la
detección de DmalwareD.
1 5 A0F 6nternet 4ecurit#
+s mu# confiable en trminos de detección de virus # su desinfección. $o
es mu# costoso pero su punto dbil es su complicada interfase que complic
su uso.
G 5 8) 7ool 6nternet 4ecurit#
A pesar de que se han hecho muchas mejoras a travs de los aos, a-n tien
deficiencias. )arece de trminos de control para padres # de una opción de
a#uda en l/nea.
@ 5 Hit3efender 6nternet 4ecurit#
8rovee de una fuerte protección a sus usuarios. A pesar de su alta
capacidad para identificar # eliminar amenazas, a-n sigue dejando rastros
en su trabajo, lo cual le resta efectividad.
,
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 11/14
I 5 Alwil Avast 6nternet 4ecurit#
8osee mu# buenas funciones para la seguridad en internet. 4u capacidad
disminu#e al momento de detectar nuevas amenazas. $o contiene algunas
funciones vitales.
J 5 2cAfee 6nternet 4ecurit#
7iene gráficos -nicos # actualizados que lo hacen mejor que los demás. +s
intuitivo pero la desventaja frente al resto es que vuelve más lento el
desempeo del sistema.
' 5 8anda 6nternet 4ecurit#
8rovee de todas las funciones básicas de seguridad. +s mu# seguro con los
dispositivos U4H conectados a la 8) # nos da la posibilidad de tener EFb d
bac*up en l/nea.
& 5 Kebroot 6nternet 4ecurit#
+l antivirus viene equipado con un paquete de antisp#ware, firewall #
antispam. 8ara los usuarios más frecuentes, este software falla en las
funciones del control parental.
%( 5 7rend 2icro 6nternet 4ecurit#
+stá totalmente equipado con seguridad para el escritorio de la 8). La
desventaja está en el precio # en su pobre desempeo al momento de
detectar Dmalwar
%&
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 12/14
Conclusión
Los virus son programas malignos que atacan el hardware o
software de las computadoras, causando el mal
funcionamiento o, incluso, la prdida total de datos. Los
virus pueden propagarse a travs de medios portátiles, com
los discos flash, los disquetes # los )3s o acceder al sistem
informático a travs de redes inseguras o descargas en
l/nea. 8or eso es importante conocerlos # de igual forma los
anti virus para evitarlos # saber cómo deshacerse de ellos.
Referencias bibliográficas
https<??www.google.com.m!?url=
satMrctjMqMesrcsMsourcewebMcdEMcadrjaMuact'MsqiEMved(ahU;+wjA@
NI1qzOAh0FB)";CbmB)s6P>ggi2A+Murlhttps1AE>E>es.wi*ipedia.org
E>wi*iE>0irusNinformE@)1E@A%ticoMusgA>Pj)$>nj8bK>!FUEQn5
wstRb'%!!0qrEP
%%
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 13/14
http<??www.monografias.com?trabajos%'?virus5antivirus?virus5antivirus.shtml
https<??www.google.com.m!?url=
satMrctjMqMesrcsMsourcewebMcdEMcadrjaMuact'Mved(ahU;+wiRz5
Kt1IzOAhKFbi";C0uE)26P>ggh2A+Murlhttps1AE>E>es.wi*ipedia.org
E>wi*iE>AntivirusMusgA>Pj)$>;rsw0a%(QLpzru@1O#F22"l++sP
https<??www.google.com.m!?url=satMrctjMqMesrcsMsourcewebMcd%EMcadrjaMuact'Mved(ahU;+wiRz5
Kt1IzOAhKFbi";C0uE)26P>gh72AsMurlhttp1AE>E>gee*sroom.com
E>E(%%E>(&E>%(5mejores5antivirus5para5windows5os
E>@1IIEE>MusgA>Pj)$+SPC6A+NUQCm#l"oA@&8d7$UhI+w
Tabla l$gica
%escripci$n &omo act'a &omo se repara
Troyanos
4e introduce bajo
una apariencia
diferente.
4e disfraza como
un programa #
roba información
personal.
Actualiza
antivirus #
herramientas
antimalware.
(pyware
Qecopila
información del 8)
infectado.
Qegistra la
información del
usuario # la env/a.
8rograma anti5
4p#ware.
Keylogger
8rograma o
hardware que
registra las
pulsaciones que
4e encarga de
registra las
pulsaciones que
realizamos en el
8rograma anti5
*e#logger. Activar
firewall.
%"
7/23/2019 Virus de Computadoras ♥
http://slidepdf.com/reader/full/virus-de-computadoras- 14/14
realizamos en el
teclado.
teclado # las env/a
al atacante.
)usano
4e arrastra por el
sistema # borra
todo.
+limina programas
que encuentre a
su paso.
Utiliza
herramientas
anti5 malware
!acros
0irus que está
escrito sobre un
lenguaje 2acro,
construido sobre
una aplicación.
4e ejecuta al
momento de abrir
un documento
office e infecta a
los demás
archivos.
4e borra
manualmente
desde el
organizador de
2acro.
)ráfica
Macros -.sano Sp/0are Tro/anos&
"
'
)
+
%&
%"
Cart Title
1ol.mna % 1ol.mna" 1ol.mna # 1ol.mna '
%#