Actividad T04-01 - GRUPO - VIRUS INFORMÁTICOS
Actividad T04-01 - GRUPO - VIRUS INFORMÁTICOS
Actividad T04-01 - GRUPO - VIRUS INFORMÁTICOS
COMPUTACIÓN
VIRUS INFORMÁTICOS
ALUMNOS:
Lima – Perú
2021
ÍNDICE
✖¿Qué es un virus informáticos?
✖Características de los virus informáticos
✖Tipos de Virus Informáticos
✖¿Cómo ataca un virus informático?
✖Prevención de virus informáticos
✖Tipos de Vacunas informáticas
3
CARACTERíSTICAS
✖Se mantienen en estado latente en la memoria RAM del dispositivo, incluso cuando el programa no está
siendo ejecutado. No necesariamente se manifiesta al primer contagio.
troyano
Un caballo de Troya o troyano es un tipo de malware
que a menudo se disfraza de software legítimo. Los
cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna
forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas.
Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
▪ Eliminar datos
▪ Bloquear datos
▪ Modificar datos
▪ Copiar datos
▪ Interrumpir el funcionamiento de computadoras o redes de computadoras .
7
backdoor
En informática un backdoor es un tipo de virus
diseñado para dar acceso a usuarios maliciosos al
control de un equipo infectado de manera remota.
Estas “puertas traseras” permiten al usuario malicioso
controla el equipo infectado, pudiendo enviar y recibir
archivos, ejecutarlos o eliminarlos, mostrar mensajes,
borrar o robar datos, reiniciar el equipo, etc. Es decir,
puede controlar el equipo como si estuviese sentado
delante de él y a los mandos.
10
¿Son necesariamente
peligrosos?
En general, los Backdoors son peligrosos, puesto que explotan una vulnerabilidad
para entrar en el equipo de manera inadvertida y hacerse con el control de este
para realizar todo tipo de actividades a través de ese equipo infectado o robar
información sin que el usuario sea consciente. Por eso, los backdoor olvidados por
lo desarrolladores pueden suponer un auténtico problema de seguridad.
11
Pero aunque no siempre tengan una intención maliciosa, lo cierto es que una de
las principales características de los virus backdoor es la de ser usado por los
ciberdelincuentes para ganar acceso a equipos de manera remota y trabajar a
través de ellos con fines diversos y, normalmente, poco legales.
12
TIPOS DE BACKDOORS
• Podemos decir que existen dos tipos de Backdoors:
• Los que tratan de instalarse en nuestro sistema; este tipo de puerta trasera es más
fácil de detectar por los antivirus actuales y, por tanto, más fácil de eliminar.
• Los que ya existen en nuestro sistema; es decir, aquellos Backdoors que están
presentes en aplicaciones y software lícitos. En este caso, solo podemos esperar a que
los desarrolladores hagan un uso ético de ellas y que no supongan una vulnerabilidad
para nuestros equipos.
ELIMINARSE Y PROTEGERSE
14
spyware
El spyware es un tipo de malware que intenta
mantenerse oculto mientras registra información en
secreto y sigue sus actividades en línea, tanto en equipos
como en dispositivos móviles. Puede supervisar y copiar
todo lo que escribe, carga, descarga y almacena. Algunas
cepas de spyware también son capaces de activar
cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.
Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno
de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más
estragos puede provocar. Es como un acosador virtual que lo sigue a través de su
uso del dispositivo, recabando al mismo tiempo sus datos personales.
15
spyware?
El spyware puede rastrear y registrar la actividad en equipos y
dispositivos móviles. Hay cepas con comportamientos específicos; en
general, los ciberladrones usan el spyware para recabar datos e
información personal.
Una vez que el spyware está en su equipo o dispositivo móvil, puede
llevar a cabo una inquietante variedad de operaciones encubiertas,
como las siguientes:
• Keylogging (registrar todo lo que escribe, como nombres de usuario,
contraseñas, información bancaria, etc.)
• Grabar audio y vídeo, o realizar capturas de pantalla.
• Controlar el dispositivo de forma remota.
• Capturar contenido de las aplicaciones de correo electrónico,
mensajería y redes sociales.
keylogger
Los keyloggers realizan un seguimiento y registran cada tecla que
se pulsa en una computadora, a menudo sin el permiso ni el
conocimiento del usuario. Un keylogger puede estar basado en
hardware o software, y se puede usar como herramienta lícita
de control de TI, tanto profesional como personal. Sin embargo,
los keyloggers también se pueden utilizar con fines delictivos.
Por regla general, los keyloggers son un spyware malicioso que
se usa para capturar información confidencial, como contraseñas
o información financiera que posteriormente se envía a terceros
para su explotación con fines delictivos.
¿Por qué son los keylogger una
18
amenaza?
Cuando no sabes que todo lo que escribes en el teclado de la computadora se
está registrando, es posible que sin quererlo reveles contraseñas, números de
tarjeta de crédito, comunicaciones, números de cuentas corrientes y otra
información confidencial a terceros. Los criminales pueden explotar esta
información y acceder a tus cuentas antes de que siquiera sepas que tu
información confidencial se ha puesto en peligro.
El malware de keylogger puede residir en el sistema operativo del equipo, en el
nivel de API del teclado, en la memoria o en el propio nivel del kernel. Los
keylogger pueden ser difíciles de detectar, porque no siempre provocan
problemas perceptibles en el equipo, como procesos lentos o fallas técnicas.
También es posible que a algunos programas antivirus les cueste detectar
keyloggers, ya que los spyware se caracterizan por ocultarse bien; suelen
presentarse como archivos o tráfico normales y pueden reinstalarse
automáticamente.
19
✖DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
✖COMPARACIÓN POR FIRMAS: Son vacunas que comparan firmas de archivos sospechosos
para saber si estan infectados.
23
✖POR METODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comparar archivos.
✖INVOCADO POR EL USUARIO: Son vacunas que se activan simultáneamente con el usuario.
✖INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
24
WEBGRAFÍA:
✖ https://latam.kaspersky.com/resource-center/threats/trojansBody copy: Merriweather
✖ https://latam.kaspersky.com/resource-center/threats/viruses-worms
✖ https://protecciondatos-lopd.com/empresas/backdoor/
✖ https://www.santander.com/es/sala-de-comunicacion/dp/como-evitar-los-virus-
informaticos
✖ https://lam.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
✖ https://www.caracteristicas.co/virus-informaticos/
✖ https://www.avast.com/es-es/c-spyware
✖ https://latam.kaspersky.com/resource-center/definitions/keylogger
✖ https://internetpasoapaso.com/keylogger/
25
Thanks!