Download virus de computadora - Mariana Barinagarrementeria

Document related concepts
no text concepts found
Transcript
VIRUS DE COMPUTADORA
MARIANA BARINAGARREMENTERIA
28 DE AGOSTO
[NOMBRE DE LA COMPAÑÍA]
[Dirección de la compañía]
pág. 1
Contenido
Virus de computadora ......................................................................................................................... 3
Antivirus: ......................................................................................................................................... 3
Ataque de denegación de servicio .................................................................................................. 3
Ciencias de computación ................................................................................................................ 4
Criptografía...................................................................................................................................... 4
Hacker ............................................................................................................................................. 4
Cracking ........................................................................................................................................... 4
Exploint............................................................................................................................................ 4
Escáner de puestos.......................................................................................................................... 4
Malware .......................................................................................................................................... 4
Packet sniffer................................................................................................................................... 4
Puerta trasera.................................................................................................................................. 4
pág. 2
Virus de computadora
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Antivirus:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
Ataque de denegación de servicio
Saltar a: navegación, búsqueda Diagrama de un ataque DDoS usando el software Stacheldraht
En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida
de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este
tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra
inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a
afectar a puntos clave como el nodo central de Londres
pág. 3
Ciencias de computación
Ciencia que se encarga de estudiar todos los dispositivos electrónicos que se usen para adquirir
información
Criptografía
Modifica los textos para que alguien no los detecte
Hacker
Persona que se encarga de solucionar los problemas de un sistema de seguridad
Cracking
Persona que se encarga de hacer programas para dañar equipos
Exploint
Duplica información
Escáner de puestos
La acción de introducir un USB o algún puertos en la entrada de la computadora
Malware
Malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Packet sniffer
En informática, un analizador de paquetes es un programa de captura de las tramas de una red de
computadoras.
Phishing
Phishing es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria
Puerta trasera
En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una
secuencia especial dentro del código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas
puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden
haber sido diseñadas con la intención de tener una entrada secreta.
pág. 4
Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una
concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta
privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de
herramientas (en referencia a los componentes de software que implementan este programa). El
término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy común.
Keylogger
Tipos de virus
Una primera clasificación según en el lugar que se alojan en las computadoras:
Cuando a los programas: se infectan archivos ejecutables como los exe/.com/ .olv/ .bi/ .drv/
Boo: infectan los sectores master boot, boot record ,FAt y la tabla
pág. 5
Gusano
Se duplica y se satura el disco
Troyano
Roban información
Bomba lógica
Puede actuar como gusano o troyano
Hoax
Mensajes de contenido falso
Joke
Te llevan a páginas pornográficas
Para PC. Laptop y MAC:
Los de Programa de Arranque.- Cuando prendes la computadora hay una serie de
programas que inician la computadora, esos virus atacan esos programas. Una vez que el
virus tiene el control, determina si han sido cargados desde disco flexible y en ese caso
infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos
flexibles
pág. 6