Tarea Virus

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Luis Mario Cabral Mena

2021-2303

Tarea de la Unidad No.1

I- Clasificación de los virus informáticos

Los virus informáticos pueden ser clasificados según la vía de infección, el tipo de daño y el
objetivo de la infección en cuestión. Los tipos de virus son:

Virus informáticos residentes en memoria:

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se
ejecute el código malicioso.

Ejemplo: Micheangelo. Este virus activaba el 6 de marzo (día del cumpleaños de Michelangelo) y
sobrescribía el sector de arranque, causando daños al sistema.

Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados. Cuando se cumple una condición específica, el virus se pondrán en acción para infectar
a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de
procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones
cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que
previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos
externos.

Un ejemplo de este tipo de virus puede ser Rugrat. Este ejemplo temprano de virus de acción
directa, también conocido como virus Rugrat, podía infectar todos los archivos ejecutables de
64 bits que hubiera en el directorio y los subdirectorios en que se ejecutara.

Virus de sobre-escritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información
contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño.

Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco
en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
Ejemplo: Diskkillers.

Los diskkiller sobrescriben o eliminan datos en el disco duro. Puede borrar archivos específicos,
directorios enteros o incluso todo el contenido del disco duro. Algunos Diskkillers sobrescriben los
sectores del disco con datos aleatorios, lo que hace extremadamente difícil, si no imposible,
recuperar los datos.
Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando
así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos
que contienen el archivo.

Virus polimórfico

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que
el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes
cada vez.

Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe
utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes.

Virus de Secuencias de Comandos Web


Los virus de secuencias de comandos web aprovechan el código complejo que se encuentra en
muchas páginas web para llevar a cabo acciones no deseadas en los sistemas de los usuarios. Estos
códigos maliciosos pueden explotar vulnerabilidades en navegadores web o complementos para
realizar acciones perjudiciales, como el robo de información personal, la instalación de malware
adicional o la toma de control del ordenador del usuario.

Virus de Troyano (Trojan Horse)


Los virus de Troya se presentan como software legítimo y atractivo, pero en realidad, ocultan
código malicioso. Una vez que el usuario ejecuta el programa infectado, el virus se activa y puede
llevar a cabo diversas acciones dañinas, como robar información confidencial, proporcionar acceso
no autorizado al PCo incluso instalar otros tipos de malware.

Spyware
Aunque técnicamente no son virus, los spyware son programas que se infiltran en un ordenador sin
el conocimiento del usuario con el propósito de recopilar información personal o de navegación.
Esta información puede incluir contraseñas, historiales de navegación y otros datos sensibles. El
spyware puede ser utilizado por ciberdelincuentes para el robo de datos, el seguimiento de
actividades en línea o la entrega de anuncios no deseados y perjudiciales.
Adware
El adware es otro tipo de software no deseado que, aunque no suele ser tan dañino como otros tipos
de malware, muestra anuncios no solicitados en la pantalla del usuario. Estos anuncios pueden ser
intrusivos y afectar negativamente la experiencia de navegación. A menudo, el adware se instala
junto con software gratuito o comparte el mismo paquete de instalación. Para evitar el adware, es
importante leer cuidadosamente los términos y condiciones al descargar software gratuito y
desmarcar cualquier opción que ofrezca la instalación de componentes adicionales no deseados.

Ransomware

Los ransomware son virus que cifran los archivos de la víctima y luego exigen un rescate para
proporcionar la clave de descifrado. Este tipo de ataque puede resultar en la pérdida de datos
valiosos y daños financieros si la víctima paga el rescate.

Gusano (Worm)
A diferencia de los virus tradicionales, los gusanos son capaces de propagarse automáticamente a
través de redes y sistemas sin necesidad de intervención humana. Esto los hace altamente
contagiosos y pueden sobrecargar redes y servidores, lo que resulta en la degradación del
rendimiento y la propagación de malware.

II- Definir:

Hacker:

El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de
forma irregular. El significado actual del término hacker fue conocido a partir de la década de los 50
del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las
diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de
Massachusetts cuyos programadores se conocían como “hackers”.

Como tal, la comunidad de los hackers tienen como función conocer a fondo el funcionamiento de
los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los
mismos. La función de un hacker es superar todos los sistemas de seguridad y, cuando los superan,
la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.
White y Black Hats.

White Hats

Conocidos también como hackers blancos o sombreros blancos, se caracterizan por violar los
sistemas informáticos y descubrir los errores en los mismos e informar a la compañía sobre los
mismos y, así poder contribuir o mejorar los sistemas de seguridad informáticos. En ocasiones, las
empresas llaman a estos hackers para entrar en el sistema con el propósito de descubrir las
fragilidades y comprobar o testar los sistemas de seguridad.

Los Black Hats

Conocidos como crawlers, cumplen con funciones opuestas de los hackers mencionados
anteriormente ya que ellos violan los sistemas de seguridad de computadoras, entran en zonas
restringidas, roban y eliminan información; infectan o se apoderan de las redes, es decir, su
principal función es realizar acciones maliciosas al entrar en el sistema informático con el fin de
obtener algún beneficio.

Cracker

El término cracker se deriva del inglés que significa “romper” o “quebrar” los sistemas de seguridad
informáticos. Los crackers son una comunidad que invade sistemas, descifra claves y contraseñas
de programas, roban datos o cometen cualquier otra actividad ilícita. Con respecto al robo de
información, muchos intentan vender la información o, publicarla con el fin de informar al público
sobre algún hecho de su interés, no obstante, algunos lo hacen solo por diversión.

III- Mencione 5 medidas preventivas para proteger los equipos informáticos.

1- Evitar archivos de fuentes no confiables, es decir, evitar descargar archivos de páginas


sospechosas, software pirata o crackeado pues muchos atacantes en la red suelen usar dicho
material como fuente de infección.

2- Evitar acceder a links sospechosos, dígase aquellos que son enviados en demasía por otras
personas a forma de spam esperando a que alguien caiga.

3 – Evitar dar o revelar más información de la necesaria pues a simple vista puede no parecer la
gran cosa pero un atacante con suficiente información personal puede lograr encontrar y robar datos
delicados; desde la identidad hasta las cuentas de banco

4 - Mantener el software actualizado: Instalar actualizaciones y parches de seguridad para


corregir vulnerabilidades y proteger el sistema.

5 - Utilizar software de seguridad: Instalar y mantener actualizado un buen software antivirus,


antispyware y firewall, y realizar análisis periódicos del sistema.
IV - ¿Qué política de seguridad usted implementaría en una empresa para minimizar
los riesgos de los virus informáticos?

- Instalar un firewall en las redes de la empresa para filtrar de mejor manera el tráfico,
para saber quien es un cliente y quien es un posible atacante.

- Máquinas virtuales para ejecutar archivos que vengan por fuera de la compañía para
minimizar los riesgos de ejecutar un posible ataque.

- Usar un gestor de contraseñas para evitar que las mismas puedan ser filtradas y
tener un mejor manejo de quien puede ingresar a las computadoras y quienes no.

- Comprar y configurar las famosas USB key como una medida de protección física
extra.

Defina:
Firewall
Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y
saliente según reglas de seguridad predefinidas. Su función principal es actuar como una barrera
entre una red interna segura y confiable y otra externa no confiable, como Internet. Los firewalls
ayudan a prevenir accesos no autorizados y ataques a la red, filtrando el tráfico basado en criterios
como direcciones IP, puertos y protocolos.

Phising
El phishing es una técnica de fraude en la que los atacantes intentan engañar a las personas para
que revelen información confidencial, como nombres de usuario, contraseñas, números de tarjetas
de crédito o detalles bancarios. Esto generalmente se logra mediante correos electrónicos, mensajes
de texto o sitios web falsos que se hacen pasar por entidades legítimas. El objetivo es robar datos
personales y financieros para usarlos en actividades maliciosas.

Cookie
Una cookie es un pequeño archivo de datos que un sitio web almacena en el dispositivo del usuario
cuando este visita el sitio. Las cookies se utilizan para recordar información sobre el usuario, como
las preferencias de idioma, el contenido del carrito de compras o los datos de inicio de sesión.
También se usan para rastrear la actividad del usuario en el sitio y para personalizar la experiencia
de navegación.
Captcha
Un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es
una prueba de desafío-respuesta utilizada en la informática para determinar si el usuario es humano
o un bot automatizado. Los CAPTCHAs se presentan comúnmente como imágenes distorsionadas
de texto o puzzles que los humanos pueden resolver fácilmente, pero que son difíciles para los
programas automatizados.

Spyware
El spyware es un tipo de software malicioso que se instala en un dispositivo sin el conocimiento del
usuario. Su principal objetivo es recopilar información sobre el usuario, como datos de navegación,
contraseñas, información financiera y otros datos personales, y enviarla a terceros. El spyware
puede causar problemas de rendimiento en el dispositivo y comprometer la privacidad del usuario.
Estas definiciones abarcan los conceptos clave relacionados con la seguridad informática y la
privacidad en línea.

También podría gustarte