Download Virus de computadora

Document related concepts
no text concepts found
Transcript
VIRUS DE COMPUTADORA
Eileen Alejandra López Valero
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
Eileen Alejandra valero
Contenido
Virus de computadora ......................................................................................................................... 1
Un virus informático es ................................................................................................................... 1
Antivirus: ......................................................................................................................................... 2
Ataques de denegación de servicios: .............................................................................................. 2
Ciencias de la computación:............................................................................................................ 2
Cortafuegos (informáticas): ............................................................................................................ 3
Cracking (software): ........................................................................................................................ 3
Criptografía...................................................................................................................................... 3
Desbordamiento de búfer: .............................................................................................................. 3
Escáner de puerto: .......................................................................................................................... 3
Exploit:............................................................................................................................................. 3
Hacker (informática): ...................................................................................................................... 3
Ingeniería social (seguridad informática ......................................................................................... 4
Keylogger:........................................................................................................................................ 4
Malware: ......................................................................................................................................... 4
Packet sniffer:.................................................................................................................................. 4
Phishing ........................................................................................................................................... 4
Puerta trasera: ................................................................................................................................ 4
Rootkit: ............................................................................................................................................ 4
Seguridad informática: .................................................................................................................... 5
Spam:............................................................................................................................................... 5
Troyano (informática): .................................................................................................................... 5
War dialing: ..................................................................................................................................... 5
Virus de computadora
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
pág. 1
Eileen Alejandra valero
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
www.wikipedia.com
Ataques de denegación de servicios: En seguridad informática, un Ataque de
denegación de servicios, también llamado ataque DoS (de las siglas en inglés
Denial of Service), es un ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales del
sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27
de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de
spam provocando una ralentización generalizada de Internet e incluso llegó a
afectar a puntos clave como el nodo central de Londres.
www.wikipedia.com
Ciencias de la computación:
Las ciencias de la computación o ciencias computacionales son aquellas que
abarcan las bases teóricas de la información y la computación, así como su
aplicación en sistemas computacionales.
pág. 2
Eileen Alejandra valero
www.wikipedia.com
Cortafuegos (informáticas): Hay físicos y hay lógicos. Y lo que hacen es inferir la
entrada de aquello que no quiero recibir.
www.wikipedia.com
Cracking (software): El cracking es la modificación del software con la intención de
eliminar los métodos de protección de los cuales este disponga: protección de
copias, versiones de prueba, números de serie, claves de hardware, verificación
de fechas, verificación de CD o publicidad y adware.
www.wikipedia.com
Criptografía: Se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que
alteran las representaciones lingüísticas de mensajes, mediante técnicas de
cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no
autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes.
www.wikipedia.com
Desbordamiento de búfer: Saturar la información de la maquina duplicando o
triplica la información.
www.wikipedia.com
Escáner de puerto: El término escáner de puertos o escaneo de puertos se emplea
para designar la acción de analizar por medio de un programa el estado de los
puertos de una máquina conectada a una red de comunicaciones. Detecta si un
puerto está abierto, cerrado, o protegido por unos cortafuegos.
www.wikipedia.com
Exploit: Es una pieza de software, fragmento de datos o secuencia de comandos
y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de
un sistema de información para conseguir un comportamiento no deseado del
mismo.
www.wikipedia.com
Hacker (informática): Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no autorizadas por medio de redes
de comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
www.wikipedia.com
pág. 3
Eileen Alejandra valero
Ingeniería social (seguridad informática): En el campo de la seguridad informática,
ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.
www.wikipedia.com
Keylogger: Un keylogger (derivado del inglés: key (tecla) y logger (registrador);
registrador de teclas) es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
www.wikipedia.com
Malware: Malware (del inglés malicious software), también llamado badware,
código maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su propietario.
www.wikipedia.com
Packet sniffer: En informática, un analizador de paquetes es un programa de
captura de las tramas de una red de computadoras. Es algo común que, por
topología de red y necesidad material, el medio de transmisión (cable coaxial,
cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador capture las tramas de
información no destinadas a él
www.wikipedia.com
Phishing: Phishing es un término informático que denomina un tipo de abuso informático y que
se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
Puerta trasera: En la informática, una puerta trasera (o en inglés backdoor), en un sistema
informático es una secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia activamente oculta al control de
pág. 4
Eileen Alejandra valero
los administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
www.wikipedia.com
Seguridad informática: Son todas aquellas herramientas que se encargan de
proteger los equipos de cómputo.
www.wikipedia.com
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
www.wikipedia.com
Troyano (informática): En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
www.wikipedia.com
War dialing: Se conoce como war dialing o demon dialing (en inglés) a una técnica
utilizada durante las décadas de los años 1980 y 1990, que consistía en hacer
llamadas a una serie de números de teléfono automáticamente con el fin de
encontrar módems conectados y permitiendo la conexión con algún otro
ordenador.
El término utilizado originalmente para denominar a esta técnica era daemon
dialing, pero debido a su constante mención en la película WarGames como war
dialing, éste último pasó a ser el más utilizado.
www.wikipedia.com
pág. 5
Eileen Alejandra valero
Tipos de virus:
Una 1era clasificación según en el lugar en que se alojan en las computadoras:
Cuando a los programas: se infectan archivos ejecutables como los .exe/ .com/
.ovl/ .bin/ .drv/ .sys.
Boot: se infectan los sectores master boot, boot Record, FAT y la tabla de
partición.
Múltiples: infectan los programas y también sectores de “booteo”.
Bios: atacan al Bios para desde allí reescribir los discos duros.
2nda clasificación de virus según su función o la manera en que este es ejecuta
en nuestra computadora alterando la actividad de la misma.
Troyano: Roba información o altera el sistema.
Gusano: Duplica la información y satura el sistema.
Bombas lógicas: Se activan en una fecha determinada.
Hoax: Son mensajes de contenido falso.
Joke: No son virus pero son molestos. Ej. Te puede llevar a páginas
pornográficas.
pág. 6
Eileen Alejandra valero
Una tercera clasificación según el equipo o computadora:
Para PC, laptops y MAC:
1.- los de programa de arranque: sustituyen ya sea al programa de arranque de un
disco flexible o en un disco duro al programa maestro de arranque o al programa
de arranque de la partición DOS.
Una vez que el virus tiene el control, determina si han sido cargados desde disco
flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la
memoria para poder infectar los discos flexibles.
pág. 7