Virus de Computadoras ♥

14
TIPOS DE VIRUS Procesamiento de la información por medios digitales LUISA MARIELI HAU BATÚN  

Transcript of Virus de Computadoras ♥

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 1/14

TIPOS DE VIRUSProcesamiento de la información por medios digitales

LUISA MARIELI HAU BATÚN 

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 2/14

Tala de contenidoIntroducción!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!"

Tipos de virus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!#

$Cuál es la vacuna de esos virus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%&

Qué virus elimina el tipo de antivirus!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%%Conclusión!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%'

Referencias bibliográficas!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!%(

%

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 3/14

Introducción

Un virus informático o virus computacional es un malware que tiene por objetivo

alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros

infectados con el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en una computadora, aunque tambin e!isten otros más

inofensivos, que solo se caracterizan por ser molestos.

" los antivirus son programas cu#o objetivo es detectar o eliminar virus informáticos

$acieron durante la dcada de %&'(. )on el transcurso del tiempo, la aparición de

sistemas operativos más avanzados e internet, ha hecho que los antivirus ha#an

evolucionado hacia programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos # prevenir una infección de los

mismos. Actualmente son capaces de reconocer otros tipos de malware, como sp#ware

gusanos, tro#anos, root*its, etc.

"

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 4/14

Tipos de virusVirus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la

partición de inicialización del sistema operativo. +l virus se activa cuando l

computadora es encendida # el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo bomba de tiempo son programados para que se activen

en determinados momentos, definido por su creador. Una vez infectado undeterminado sistema, el virus solamente se activará # causará alg-n tipo d

dao el d/a o el instante previamente definido. Algunos virus se hicieron

famosos, como el 0iernes %1 # el 2ichelangelo.

Lombrices, worm o gusanos

)on el inters de hacer un virus pueda esparcirse de la forma más amplia

posible, sus creadores a veces, dejaron de lado el hecho de daar el

sistema de los usuarios infectados # pasaron a programar sus virus de

forma que sólo se repliquen, sin el objetivo de causar graves daos al

sistema. 3e esta forma, sus autores tratan de hacer sus creaciones másconocidas en internet. +ste tipo de virus pasó a ser llamado gusano o worm

4on cada vez más perfectos, ha# una versión que al atacar la computadora

no sólo se replica, sino que tambin se propaga por internet enviandose a lo

#

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 5/14

e5mail que están registrados en el cliente de e5mail, infectando las

computadoras que abran aquel e5mail, reiniciando el ciclo.

Troyanos o caballos de Troya

)iertos virus traen en su interior un código aparte, que le permite a una

persona acceder a la computadora infectada o recolectar datos # enviarlos

por 6nternet a un desconocido, sin que el usuario se de cuenta de esto.

+stos códigos son denominados 7ro#anos o caballos de 7ro#a.

6nicialmente, los caballos de 7ro#a permit/an que la computadora infectada

pudiera recibir comandos e!ternos, sin el conocimiento del usuario. 3e est

forma el invasor podr/a leer, copiar, borrar # alterar datos del sistema.

Actualmente los caballos de 7ro#a buscan robar datos confidenciales del

usuario, como contraseas bancarias.

Los virus eran en el pasado, los ma#ores responsables por la instalación de

los caballos de 7ro#a, como parte de su acción, pues ellos no tienen la

capacidad de replicarse. Actualmente, los caballos de 7ro#a #a no llegan

e!clusivamente transportados por virus, ahora son instalados cuando el

usuario baja un archivo de 6nternet # lo ejecuta. 8ráctica eficaz debido a

enorme cantidad de e5mails fraudulentos que llegan a los buzones de los

usuarios. 7ales e5mails contienen una dirección en la web para que la v/ctim

baje, sin saber, el caballo de 7ro#a, en vez del archivo que el mensaje dice

que es. +sta práctica se denomina phishing, e!presión derivada del verbo t

fish, pescar en ingls. Actualmente, la ma#or/a de los caballos de 7ro#a

simulan webs bancarias, pescando la contrasea tecleada por los usuarios

'

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 6/14

de las computadoras infectadas. +!isten distintas formas para saber si

estás infectado con un tro#ano # cómo eliminarlo de tu 8).

Hijackers

Los hijac*ers son programas o scripts que secuestran navegadores de

6nternet, principalmente el 6nternet +!plorer. )uando eso pasa, el hijac*e

altera la página inicial del navegador e impide al usuario cambiarla, muestra

publicidad en pop5ups o ventanas nuevas, instala barras de herramientas en

el navegador # pueden impedir el acceso a determinadas webs 9como webs

de software antivirus, por ejemplo:.

Keylogger

+l ;e#Logger es una de las especies de virus e!istentes, el significado de

los trminos en ingls que más se adapta al conte!to ser/a< )apturador deteclas. Luego que son ejecutados, normalmente los *e#loggers quedan

escondidos en el sistema operativo, de manera que la v/ctima no tiene como

saber que está siendo monitorizada. Actualmente los *e#loggers son

desarrollados para medios il/citos, como por ejemplo robo de contraseas

bancarias. 4on utilizados tambin por usuarios con un poco más de

conocimiento para poder obtener contraseas personales, como de cuentas

de email, 24$, entre otros. +!isten tipos de *e#loggers que capturan la

pantalla de la v/ctima, de manera de saber, quien implantó el *e#logger, lo

que la persona está haciendo en la computadora. )ómo los *e#logger nos

roban la información= )ómo cuidarse=

(

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 7/14

ombie

+l estado zombie en una computadora ocurre cuando es infectada # está

siendo controlada por terceros. 8ueden usarlo para diseminar virus ,*e#loggers, # procedimientos invasivos en general. Usualmente esta

situación ocurre porque la computadora tiene su >irewall #?o sistema

operativo desatualizado. 4eg-n estudios, una computadora que está en

internet en esas condiciones tiene casi un @( de chances de convertirse

en una máquina zombie, pasando a depender de quien la está controlando,

casi siempre con fines criminales.

Virus de !acro

Los virus de macro 9o macro virus: vinculan sus acciones a modelos de

documentos # a otros archivos de modo que, cuando una aplicación carga elarchivo # ejecuta las instrucciones contenidas en el archivo, las primeras

instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos< son

códigos escritos para que, bajo ciertas condiciones, este código se

reproduzca, haciendo una copia de l mismo. )omo otros virus, pueden se

desarrollados para causar daos, presentar un mensaje o hacer cualquier

cosa que un programa pueda hacer.

"ue#os medios

)

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 8/14

2ucho se habla de prevención contra virus informáticos en computadoras

personales, la famosa 8), pero poca gente sabe que con la evolución ho#

e!isten muchos dispositivos que tienen acceso a internet, como telfonos

celulares, handhelds, telfonos 0B68, etc. Ca# virus que pueden estar

atacando # perjudicando la performance de estos dispositivos en cuestión.

8or el momento son casos aislados, pero el temor entre los especialistas enseguridad digital es que con la propagación de una inmensa cantidad de

dispositivos con acceso a internet, los hac*ers se van a empezar a interesa

cada vez más por atacar a estos nuevos medios de acceso a internet.

7ambin se vio recientemente que los virus pueden llegar a productos

electrónicos defectuosos, como pasó recientemente con i8od de Apple, que

tra/an un inofensivo virus 9cualquier antivirus lo elimina, antes de que lelimine algunos archivos contenidos en el i8od:.

*

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 9/14

$Cuál es la vacuna de esos virus

)ortafuegos< +stos programas tienen la función de bloquear el acceso a un

determinado sistema, actuando como muro defensivo. 7ienen bajo su

control el tráfico de entrada # salida de una computadora, impidiendo la

ejecución de toda actividad dudosa.

Antiesp/as< +sta clase de antivirus tiene el objetivo de descubrir #

descartar aquellos programas esp/as que se ubican en la computadora de

manera oculta.

Antipop5Ups< 7iene como finalidad impedir que se ejecuten las ventanas

pop5ups o emergentes, es decir a aquellas ventanas que surgen

repentinamente sin que el usuario lo ha#a decidido, mientras navega por

6nternet.

Antispam< 4e denomina spam a los mensajes basura, no deseados o que son

enviados desde una dirección desconocida por el usuario. Los antispamtienen el objetivo de detectar esta clase de mensajes # eliminarlos de

forma automática.

 

Qué virus elimina el tipo de antivirus

+

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 10/14

% 5 $orton 6nternet 4ecurit#

+s el mejor para la seguridad al navegar por internet. Una de sus

principales caracter/sticas es la detección de DmalwareD, la cual se basa en

el análisis de su comportamiento como una amenaza.

E 5 ;aspers*# 6nternet 4ecurit#

8rovee de una adecuada seguridad a los usuarios mientras se encuentran

conectados # desconectados de internet. 7iene un gran desempeo en la

detección de DmalwareD.

1 5 A0F 6nternet 4ecurit#

+s mu# confiable en trminos de detección de virus # su desinfección. $o

es mu# costoso pero su punto dbil es su complicada interfase que complic

su uso.

G 5 8) 7ool 6nternet 4ecurit#

A pesar de que se han hecho muchas mejoras a travs de los aos, a-n tien

deficiencias. )arece de trminos de control para padres # de una opción de

a#uda en l/nea.

@ 5 Hit3efender 6nternet 4ecurit#

8rovee de una fuerte protección a sus usuarios. A pesar de su alta

capacidad para identificar # eliminar amenazas, a-n sigue dejando rastros

en su trabajo, lo cual le resta efectividad.

,

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 11/14

I 5 Alwil Avast 6nternet 4ecurit#

8osee mu# buenas funciones para la seguridad en internet. 4u capacidad

disminu#e al momento de detectar nuevas amenazas. $o contiene algunas

funciones vitales.

J 5 2cAfee 6nternet 4ecurit#

7iene gráficos -nicos # actualizados que lo hacen mejor que los demás. +s

intuitivo pero la desventaja frente al resto es que vuelve más lento el

desempeo del sistema.

' 5 8anda 6nternet 4ecurit#

8rovee de todas las funciones básicas de seguridad. +s mu# seguro con los

dispositivos U4H conectados a la 8) # nos da la posibilidad de tener EFb d

bac*up en l/nea.

& 5 Kebroot 6nternet 4ecurit#

+l antivirus viene equipado con un paquete de antisp#ware, firewall #

antispam. 8ara los usuarios más frecuentes, este software falla en las

funciones del control parental.

%( 5 7rend 2icro 6nternet 4ecurit#

+stá totalmente equipado con seguridad para el escritorio de la 8). La

desventaja está en el precio # en su pobre desempeo al momento de

detectar Dmalwar

%&

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 12/14

Conclusión

Los virus son programas malignos que atacan el hardware o

software de las computadoras, causando el mal

funcionamiento o, incluso, la prdida total de datos. Los

virus pueden propagarse a travs de medios portátiles, com

los discos flash, los disquetes # los )3s o acceder al sistem

informático a travs de redes inseguras o descargas en

l/nea. 8or eso es importante conocerlos # de igual forma los

anti virus para evitarlos # saber cómo deshacerse de ellos.

Referencias bibliográficas

https<??www.google.com.m!?url=

satMrctjMqMesrcsMsourcewebMcdEMcadrjaMuact'MsqiEMved(ahU;+wjA@

NI1qzOAh0FB)";CbmB)s6P>ggi2A+Murlhttps1AE>E>es.wi*ipedia.org

E>wi*iE>0irusNinformE@)1E@A%ticoMusgA>Pj)$>nj8bK>!FUEQn5

wstRb'%!!0qrEP

%%

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 13/14

http<??www.monografias.com?trabajos%'?virus5antivirus?virus5antivirus.shtml

https<??www.google.com.m!?url=

satMrctjMqMesrcsMsourcewebMcdEMcadrjaMuact'Mved(ahU;+wiRz5

Kt1IzOAhKFbi";C0uE)26P>ggh2A+Murlhttps1AE>E>es.wi*ipedia.org

E>wi*iE>AntivirusMusgA>Pj)$>;rsw0a%(QLpzru@1O#F22"l++sP

https<??www.google.com.m!?url=satMrctjMqMesrcsMsourcewebMcd%EMcadrjaMuact'Mved(ahU;+wiRz5

Kt1IzOAhKFbi";C0uE)26P>gh72AsMurlhttp1AE>E>gee*sroom.com

E>E(%%E>(&E>%(5mejores5antivirus5para5windows5os

E>@1IIEE>MusgA>Pj)$+SPC6A+NUQCm#l"oA@&8d7$UhI+w

Tabla l$gica

%escripci$n &omo act'a &omo se repara

Troyanos

4e introduce bajo

una apariencia

diferente.

4e disfraza como

un programa #

roba información

personal.

Actualiza

antivirus #

herramientas

antimalware.

(pyware

Qecopila

información del 8)

infectado.

Qegistra la

información del

usuario # la env/a.

8rograma anti5

4p#ware.

Keylogger

8rograma o

hardware que

registra las

pulsaciones que

4e encarga de

registra las

pulsaciones que

realizamos en el

8rograma anti5

*e#logger. Activar

firewall.

%"

7/23/2019 Virus de Computadoras ♥

http://slidepdf.com/reader/full/virus-de-computadoras- 14/14

realizamos en el

teclado.

teclado # las env/a

al atacante.

)usano

4e arrastra por el

sistema # borra

todo.

+limina programas

que encuentre a

su paso.

Utiliza

herramientas

anti5 malware

!acros

0irus que está

escrito sobre un

lenguaje 2acro,

construido sobre

una aplicación.

4e ejecuta al

momento de abrir

un documento

office e infecta a

los demás

archivos.

4e borra

manualmente

desde el

organizador de

2acro.

)ráfica

Macros -.sano Sp/0are Tro/anos&

"

'

)

+

%&

%"

Cart Title

1ol.mna % 1ol.mna" 1ol.mna # 1ol.mna '

%#