Anda di halaman 1dari 22

SILVIA TAGER

1010515

Universidad Galileo
Manejo de Paquetes 2
Axel Mérida
A3B
Introducción
 Hay varios conceptos sobre virus informáticos, en esta presentación
diremos que un virus es un Programa de ordenador que se produce así
mismo e interfiere con el hardware de una computadora o su sistema
operativo, así mismo también podremos observar los diferentes tipos de
virus informáticos que existen, características de los mismos, las formas
de infectarse, como saber si tenemos un virus en nuestro computador y
como desinfectarse.
MENÚ
 Introducción
 1.-¿Que es un Virus?
 2.-Caballos de Troya
 2.1.-Propósitos de los troyanos
 2.2.-Características de los troyanos
 2.3.-Formas de infectarse de los troyanos
 2.4.-Eliminación de los troyanos
 3.- Bombas lógicas
 3.1.-Formas de infectarse
 4.- Gusano
 5.-Cuáles son los principales tipos de virus para PC
 6.-Qué hacen los virus?
 7.-Cómo se transmiten los virus?
 8.- ¿Cómo sé si tengo un virus?
 9.-¿Cómo puedo hacer para no ser infectado?
 Conclusiones
 Bibliografía
¿Qué es un virus?

 Programa de ordenador que se produce así mismo e


interfiere con el hardware de una computadora o su
sistema operativo.
 Los virus están diseñados para reproducirse y evitar su
detención.
 Un virus debe ser ejecutado para que funciones; es
decir el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones.
 La carga activa puede trastornar o modificar archivos de
datos, presentar un determinado mensaje o provocar
fallos en el sistema operativo
Caballos de Troya
 Es un software que tiene como
objetivo infiltrarse en el sistema
y/o dañar la computadora sin el
conocimiento de su dueño, con
finalidades muy diversas, ya que
en esta categoría encontramos
desde un troyano hasta un
spyware.
Propósitos de los troyanos
 Instalación de otros programas (incluyendo
otros programas maliciosos).
 Robo de información personal: información
bancaria, contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de
archivos (descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con
archivos inútiles.
Características de los
troyanos
 Los troyanos están compuestos principalmente por dos
programas: un cliente, que envía las órdenes que se deben
ejecutar en la computadora infectada y un servidor situado en
la computadora infectada, que recibe las órdenes del cliente,
las ejecuta y casi siempre devuelve un resultado al programa
cliente. Atendiendo a la forma en la que se realiza la conexión
entre el cliente y el servidor se pueden clasificar en:
 Conexión directa (el cliente se conecta al servidor).
 Conexión inversa (el servidor se conecta al cliente).
 La conexión inversa tiene claras ventajas sobre la conexión
directa, esta traspasa algunos firewalls (la mayoría de los
firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pueden ser
usados en redes situadas detrás de un routersin problemas
(no es necesario redirigir los puertos) y no es necesario
conocer la dirección IP del servidor.
Formas de infectarse de
los troyanos
 Descarga de programas de redes p2p y sitios web que no son de confianza.
 Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
 Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes
de mensajería instantánea).
 Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través
de la mensajería instantánea).
 Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
 Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay
que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para
evitar infecciones:
 Disponer de un programa antivirus actualizado regularmente para estar protegido contra las
últimas amenazas.
 Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
 Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
Eliminación de
troyanos

 Una de las principales características de los troyanos es


que no son visibles para el usuario. Un troyano puede
estar ejecutándose en un ordenador durante meses sin
que el usuario perciba nada. Esto hace muy difícil su
detección y eliminación de forma manual. Algunos
patrones para identificarlos son: un programa
desconocido se ejecuta al iniciar el ordenador, se crean
o borran archivos de forma automática, el ordenador
funciona más lento de lo normal, errores en el sistema
operativo.
 Por otro lado los programas antivirus están diseñados
para eliminar todo tipo de software malicioso, además
de eliminarlos también previenen de nuevas infecciones
actuando antes de que el sistema resulte infectado. Es
muy recomendable tener siempre un antivirus instalado
en el equipo y a ser posible también un firewall.
Bomba lógica
 Es una parte de código insertada en un programa
informático intencionadamente que permanece oculto
hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una
acción maliciosa.
 Algunos programas maliciosos como virus informáticos
o gusanos informáticos suelen contener bombas lógicas
que ejecutan una acción en una fecha determinada o al
darse alguna condición. Para ser considerado bomba
lógica, la acción ejecutada debe ser maliciosa o
desconocida para el usuario. Por ejemplo los programas
demos, que se desactivan pasado un período, no son
considerados bombas lógicas.
Formas de infectarse
 Borrar la información del disco
duro
 Mostrar un mensaje
 Reproducir una canción
 Enviar un correo electrónico
Gusano
 Un gusano (también llamados IWorm por su apocope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
 A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que
atacan.
 Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
 Los gusanos se basan en una red de computadoras para enviar copias
de sí mismos a otros nodos (es decir, a otras terminales en la red) y
son capaces de llevar esto a cabo sin intervención del usuario
propagándose, utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P entre otros.
Cuáles son los principales tipos
de virus para PC

La primera clase incluye los que infectan archivos, adjuntos a


programas ordinarios, aunque algunos pueden infectar cualquier
archivo. Un virus de acción directa selecciona uno o varios programas
para infectar cada vez que el programa es ejecutado. Uno residente
se esconde en alguna parte de la memoria la primera vez que un
programa infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.

La segunda categoría es la de los que infectan archivos de sistema o


sector de arranque. Estos virus, infectan el área de sistema en un
disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que
infectan directamente al sector de arranque de discos duros,
pudiendo incluso dañarlos permanentemente. Hay otros virus que
modifican las entradas a la tabla de archivos para que el virus se
ejecute. Hay que tener en cuenta que estos pueden causar perdida
de información (archivos).
¿Qué hacen los virus?
 Cuando un virus lleva a cabo la acción para la que había
sido creado, se dice que se ejecuta la carga, pueden ser
bastante maliciosos e intentan producir un daño
irreparable al ordenador personal destrozando archivos,
desplazando/sobrescribiendo el sector de arranque
principal, borrando los contenidos del disco duro o incluso
escribiendo sobre la BIOS, dejando inutilizable el equipo.
La mayoría de los virus no borran todos los archivos del
disco duro. La razón de esto es que una vez que el disco
duro se borra, se eliminará el virus, terminando así el
problema.
Cómo se transmiten los
virus?
 La forma más común en que se transmiten los
virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a
correos. También usted puede encontrarse con
un virus simplemente visitando ciertos tipos de
páginas web que utilizan un componente
llamado ActiveX o Java Applet. Además, usted
puede ser infectado por un virus simplemente
leyendo un e-mail dentro de ciertos tipos de
programas de e-mail como Outlook o Outlook
Express.
¿Por qué la gente crea
virus
 Algunos virus se crean por el desafío que
implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para
su víctima. El creador espera que el virus se
propague de tal manera que le haga famoso.
La notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes
de antivirus tienen que diseñar una solución.
¿Cómo sé si tengo un
virus?

 Muchos virus se anuncian ellos mismos


produciendo un sonido o mostrando un
mensaje, pero también es común que
un virus no muestre señales de su
presencia en absoluto. Los virus se
comportan de diferentes formas y no
existe un signo indicador absoluto que
le avise de su presencia, un antivirus
actualizado es el único que puede
indicarnos si tenemos una infección.
¿Cómo puedo hacer para
no ser infectado?
La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No
obstante, le recomendamos lo siguiente:

 El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener
especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le
acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el
archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y
no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo
mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver
si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del
mensaje de palabras en un idioma diferente (generalmente inglés).
 Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los
usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
 Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de
programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara
acerca de su actividad y los productos o servicios que ofrecen; también los avalados por
organizaciones tales como editoriales, organismos oficiales, etc.
 Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy
diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para
propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En
general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
 Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como
particular, es respaldar correctamente con copias de seguridad de nuestra información.
 Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica
política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus,
puede ser superada mediante la restauración de la última copia.
CONCLUSIONES:
 Un virus debe ser ejecutado para que funciones; es decir el ordenador debe
cargar el virus desde la memoria del ordenador y seguir sus instrucciones.
 Para evitar ser infectado de un virus es necesario disponer de un programa
antivirus actualizado para estar protegido contra las últimas amenazas.
 La forma más común en que se transmiten los virus es por transferencia de
archivos, descarga o ejecución de archivos adjuntos a correos.
 Los virus se comportan de diferentes formas y no existe un signo indicador
absoluto que le avise de su presencia, un antivirus actualizado es el único que
puede indicarnos si tenemos una infección.
BIBLIOGRAFIA
 www.google.com

Anda mungkin juga menyukai