Actividad T04-01 - GRUPO - VIRUS INFORMÁTICOS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

Facultad de Arquitectura y Urbanismo

COMPUTACIÓN
VIRUS INFORMÁTICOS
ALUMNOS:

Lima – Perú
2021

ING. ROMERO GALVEZ, Miguel


2

ÍNDICE
✖¿Qué es un virus informáticos?
✖Características de los virus informáticos
✖Tipos de Virus Informáticos
✖¿Cómo ataca un virus informático?
✖Prevención de virus informáticos
✖Tipos de Vacunas informáticas
3

¿Qué es un virus informático?


Es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo. Además, está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se adjuntan a un programa o documento
legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus
tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar
el software del sistema, ya sea dañando o destruyendo datos.
4

CARACTERíSTICAS
✖Se mantienen en estado latente en la memoria RAM del dispositivo, incluso cuando el programa no está
siendo ejecutado. No necesariamente se manifiesta al primer contagio.

✖Infectan los archivos del disco duro.


✖Se propagan a otros dispositivos mediante el intercambio de archivos.
✖Son ejecutables, esto es, se alojan parasitariamente en otros programas desde los cuales se ejecutan.
✖Se ejecutan o actúan solo cuando se han cumplido las condiciones programadas, que, por ejemplo, pueden ser
una fecha específica o al conseguir un determinado número de replicaciones en el dispositivo.

✖Afectan o imposibilitan el desarrollo del equipo.


✖Cada virus tiene un objetivo específico: ralentar los equipos, destruir archivos, obtener información secreta
(por ejemplo, datos bancarios), etc.

✖Mutan cada cierto tiempo, lo que hace difícil su detección.


✖Sus efectos suelen ser persistentes, incluso después de la desinfección.
TIPOS DE VIRUS
informaticos
6

troyano
Un caballo de Troya o troyano es un tipo de malware
que a menudo se disfraza de software legítimo. Los
cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna
forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas.

Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
▪ Eliminar datos
▪ Bloquear datos
▪ Modificar datos
▪ Copiar datos
▪ Interrumpir el funcionamiento de computadoras o redes de computadoras .
7

¿Como protegernos de los


troyanos?
La instalación de software antimalware eficaz te
permitirá defender tus dispositivos (como PC,
computadoras portátiles, equipos Mac, tablets y
teléfonos) contra los troyanos. Una solución
antimalware potente (como Kaspersky Anti-Virus)
puede detectar y evitar ataques de troyanos dirigidos a
tu PC, en tanto que Kaspersky Mobile Security te
ofrece protección de primer nivel contra virus para
teléfonos con Android.
8

¿Qué es un virus informático o


un gusano de computadora?
Por otra parte, los gusanos no necesitan un programa
anfitrión para ejecutarse, autorreplicarse y propagarse.
Después de que un gusano logra infiltrarse en tu
sistema, normalmente a través de una conexión de red
o como un archivo descargado, puede realizar
múltiples copias de sí mismo y propagarse a través de
la red o la conexión a Internet, infectando cualquier
computadora y servidor de la red que no cuente con
protección adecuada.
9

backdoor
En informática un backdoor es un tipo de virus
diseñado para dar acceso a usuarios maliciosos al
control de un equipo infectado de manera remota.
Estas “puertas traseras” permiten al usuario malicioso
controla el equipo infectado, pudiendo enviar y recibir
archivos, ejecutarlos o eliminarlos, mostrar mensajes,
borrar o robar datos, reiniciar el equipo, etc. Es decir,
puede controlar el equipo como si estuviese sentado
delante de él y a los mandos.
10

¿Son necesariamente
peligrosos?
En general, los Backdoors son peligrosos, puesto que explotan una vulnerabilidad
para entrar en el equipo de manera inadvertida y hacerse con el control de este
para realizar todo tipo de actividades a través de ese equipo infectado o robar
información sin que el usuario sea consciente. Por eso, los backdoor olvidados por
lo desarrolladores pueden suponer un auténtico problema de seguridad.
11

El uso malicioso de los Backdoors

Pero aunque no siempre tengan una intención maliciosa, lo cierto es que una de
las principales características de los virus backdoor es la de ser usado por los
ciberdelincuentes para ganar acceso a equipos de manera remota y trabajar a
través de ellos con fines diversos y, normalmente, poco legales.
12

Duda razonable: ¿en qué se diferencian


de un troyano?
No, backdoors y troyanos no son lo mismo,
puesto que el backdoor puede “actuar” en
solitario, como hemos visto, puede haber sido
dejado a propósito para que los desarrolladores
tengan acceso a los equipos o aplicaciones y poder
actualizarlas o solucionar problemas.
13

TIPOS DE BACKDOORS
• Podemos decir que existen dos tipos de Backdoors:
• Los que tratan de instalarse en nuestro sistema; este tipo de puerta trasera es más
fácil de detectar por los antivirus actuales y, por tanto, más fácil de eliminar.
• Los que ya existen en nuestro sistema; es decir, aquellos Backdoors que están
presentes en aplicaciones y software lícitos. En este caso, solo podemos esperar a que
los desarrolladores hagan un uso ético de ellas y que no supongan una vulnerabilidad
para nuestros equipos.

ELIMINARSE Y PROTEGERSE
14

spyware
El spyware es un tipo de malware que intenta
mantenerse oculto mientras registra información en
secreto y sigue sus actividades en línea, tanto en equipos
como en dispositivos móviles. Puede supervisar y copiar
todo lo que escribe, carga, descarga y almacena. Algunas
cepas de spyware también son capaces de activar
cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.

Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno
de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más
estragos puede provocar. Es como un acosador virtual que lo sigue a través de su
uso del dispositivo, recabando al mismo tiempo sus datos personales.
15

¿El spyware es un virus?


El spyware y los virus son ejemplos habituales de software
malicioso (malware), pero, por lo demás, no se parecen
demasiado. Se diferencian en su comportamiento: Un virus
informático se inserta en un programa anfitrión para copiarse a sí
mismo y extenderse por redes y dispositivos; el spyware está
diseñado para permanecer oculto en los dispositivos que infecta.
Algunos tipos de virus pueden ir acompañados de spyware en su
campaña de infección. Sin embargo, ese no es el único modo de
contraer una desagradable infección de spyware: también puede
recoger toda clase de malware en sitios web no seguros, enlaces
sospechosos y archivos adjuntos de correo electrónico, así como
en hardware infectado (por ejemplo, una unidad USB).
¿Qué hace exactamente el
16

spyware?
El spyware puede rastrear y registrar la actividad en equipos y
dispositivos móviles. Hay cepas con comportamientos específicos; en
general, los ciberladrones usan el spyware para recabar datos e
información personal.
Una vez que el spyware está en su equipo o dispositivo móvil, puede
llevar a cabo una inquietante variedad de operaciones encubiertas,
como las siguientes:
• Keylogging (registrar todo lo que escribe, como nombres de usuario,
contraseñas, información bancaria, etc.)
• Grabar audio y vídeo, o realizar capturas de pantalla.
• Controlar el dispositivo de forma remota.
• Capturar contenido de las aplicaciones de correo electrónico,
mensajería y redes sociales.

Registrar y capturar su historial de navegación


17

keylogger
Los keyloggers realizan un seguimiento y registran cada tecla que
se pulsa en una computadora, a menudo sin el permiso ni el
conocimiento del usuario. Un keylogger puede estar basado en
hardware o software, y se puede usar como herramienta lícita
de control de TI, tanto profesional como personal. Sin embargo,
los keyloggers también se pueden utilizar con fines delictivos.
Por regla general, los keyloggers son un spyware malicioso que
se usa para capturar información confidencial, como contraseñas
o información financiera que posteriormente se envía a terceros
para su explotación con fines delictivos.
¿Por qué son los keylogger una
18

amenaza?
Cuando no sabes que todo lo que escribes en el teclado de la computadora se
está registrando, es posible que sin quererlo reveles contraseñas, números de
tarjeta de crédito, comunicaciones, números de cuentas corrientes y otra
información confidencial a terceros. Los criminales pueden explotar esta
información y acceder a tus cuentas antes de que siquiera sepas que tu
información confidencial se ha puesto en peligro.
El malware de keylogger puede residir en el sistema operativo del equipo, en el
nivel de API del teclado, en la memoria o en el propio nivel del kernel. Los
keylogger pueden ser difíciles de detectar, porque no siempre provocan
problemas perceptibles en el equipo, como procesos lentos o fallas técnicas.
También es posible que a algunos programas antivirus les cueste detectar
keyloggers, ya que los spyware se caracterizan por ocultarse bien; suelen
presentarse como archivos o tráfico normales y pueden reinstalarse
automáticamente.
19

¿Cómo ha entrado un keylogger a mi ordenador o


móvil? Principales métodos de contagio
Este es un programa que no va de manera aleatoria contaminando cualquier
usuario, es enviado u obtenido mediante descarga de archivos, o en los casos
más comunes al hacer clics en correos electrónicos que incluyen ofertas
realmente atractivas.
Debido a los virus como estos, no debemos confiar mucho en las páginas
piratas, porque si queremos descargar un software, juego, películas o fotos
también puede hacernos descargar de manera inconsciente un keylogger. Otro
de los métodos de contagio es insertar discos de almacenamiento externos en
nuestro PC, así como los pendrive USB.
Estos tipos de virus son muy famosos, por lo que es muy recomendable evitar
lo máximo posible hacer descargas de Internet, utilizando transferencia de
archivos a través de FTP, canales IRC, redes sociales o por el intercambio de
punto a punto (P2P).
20

¿Cómo ataca un virus informático?


Una vez que un virus Una vez que el virus infecta
se adjunta a un el equipo, puede infectar a
otros de la misma red. Los
programa, archivo o Para que un virus virus pueden realizar
documento, el virus infecte un equipo, se acciones devastadoras y
permanecerá debe ejecutar el molestas, por ejemplo,
inactivo hasta que programa infectado, lo robar contraseñas o datos,
alguna circunstancia cual provocará que el registrar pulsaciones de
provoque que el código del virus se teclado, dañar archivos,
equipo o dispositivo ejecute. enviar spam a sus contactos
ejecute su código. de correo electrónico e,
incluso, tomar el control de
su equipo.
21

PREVENCIÓN DE VIRUS INFORMÁTICOS


✖Realizar periódicas copias de seguridad de nuestros datos.
✖Instala un software antivirus/malware
✖Mantén actualizado tu software antivirus.
✖Mantén tu sistema operativo actualizado.
✖Evitar descargar archivos de lugares no conocidos
✖No aceptar instalar software no originales
✖Analizar todos los nuevos discos que introduzcamos en nuestro sistema de antivirus
22

Tipos de vacunas informáticas


✖SOLO DETENCIÓN: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.

✖DETECCIÓN Y DESINFECCIÓN: Son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

✖DETECCIÓN Y ABORTO DE LA ACCIÓN: Son vacunas que detectan archivos infectados y


detienen las acciones que causan el virus.

✖COMPARACIÓN POR FIRMAS: Son vacunas que comparan firmas de archivos sospechosos
para saber si estan infectados.
23

Tipos de vacunas informáticas


✖COMPARACIÓN POR FIRMAS DE ARCHIVO: Son vacunas que comparan las firmas de los atributos
guardados en tu equipo.

✖POR METODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comparar archivos.
✖INVOCADO POR EL USUARIO: Son vacunas que se activan simultáneamente con el usuario.
✖INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
24

WEBGRAFÍA:
✖ https://latam.kaspersky.com/resource-center/threats/trojansBody copy: Merriweather
✖ https://latam.kaspersky.com/resource-center/threats/viruses-worms
✖ https://protecciondatos-lopd.com/empresas/backdoor/
✖ https://www.santander.com/es/sala-de-comunicacion/dp/como-evitar-los-virus-
informaticos
✖ https://lam.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
✖ https://www.caracteristicas.co/virus-informaticos/
✖ https://www.avast.com/es-es/c-spyware
✖ https://latam.kaspersky.com/resource-center/definitions/keylogger
✖ https://internetpasoapaso.com/keylogger/
25

Thanks!

También podría gustarte