reportaje de virus informaticos

18
Instituto de Educación Media Superior Del Distrito Federal Plantel Iztapalapa III “Miravalle “ VIRUS INFORMATICO Alumna: Estefany Castillo Macedonio GRUPO: V-102

Upload: stefanysixx

Post on 27-Jan-2017

130 views

Category:

Education


3 download

TRANSCRIPT

Page 1: Reportaje de Virus informaticos

Instituto de Educación Media SuperiorDel Distrito Federal

Plantel Iztapalapa III “Miravalle “

VIRUS INFORMATICO

Alumna: Estefany Castillo Macedonio GRUPO: V-102

Page 2: Reportaje de Virus informaticos

¿QUE ES UN VIRUS INFORMATICO? Son programas especiales por sus características, y como tales, hechos por programadores. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa. Definición de Virus Informático Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable. El código del virus se ejecuta antes que el del programa infestado y una vez hecha la acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia. Efectos de los Virus. ¿Qué daños produce un virus? Un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado. Potencial de daño de un virus informático – La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.Características de virus informatico: Implícito (alteración o robo de información) o Explícitos (bloqueo de equipo, distorsión evidente de la salidaCuando o disminución del desempeño). Auto-reproductor.– Crea copias de sí mismo, lo no hace ningún otro software Versátil.– Utiliza técnicas “furtivas” para ocultarse de los usuarios. La másSimple es hacerse pasar por alguna utilidad “conveniente”.

Tipos de virus informáticos

Page 3: Reportaje de Virus informaticos

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas

Page 4: Reportaje de Virus informaticos

en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no

Page 5: Reportaje de Virus informaticos

llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

Page 6: Reportaje de Virus informaticos

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

ZombieEl estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Page 7: Reportaje de Virus informaticos

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Page 8: Reportaje de Virus informaticos

Kaspersky

Es considerado por los expertos como una de las opciones más confiables por los 15 años de experiencia que tiene en el mercado de la seguridad informática, misma que le permite ofrecer a los usuarios las soluciones más acordes a cada necesidad personal.

incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos

de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería

instantánea, y más acciones.También ofrece ayuda gráfica que puede ser muy útil durante la navegación, ya que muestra íconos en los

Page 9: Reportaje de Virus informaticos

resultados del motor de búsqueda que te advierten sobre los sitios peligrosos y actúa para prevenir los ataques de phishing (fraude).Cuenta además con una funcionalidad (System Watcher) que, palabras más palabras menos, protege tus archivos contra modificaciones sospechosas, generando un respaldo de los originales, y si encuentra que dichos cambios son maliciosos elimina el malware pero mantiene tus archivos intactos.En fin, lo puedes comprobar tú mismo, ya que Kaspersky tiene una política de “probar antes de comprar”, por lo que te permite comprobar su efectividad durante un tiempo limitado y sin ataduras de una futura compra.

Page 10: Reportaje de Virus informaticos

Bitdefender

Otra de las opciones que en los últimos años se han colocado en el gusto de los usuarios, y es gracias a que se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes. Es decir, protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional. Su versión Plus 2015 ha salido bien plantada ante las pruebas realizadas por los laboratorios independientes

Page 11: Reportaje de Virus informaticos

AV-Comparatives, AV-Test y West Coast Labs, y ha destacado en la protección automática al navegar en plataformas como Google y Facebook, la protección contra robo de identidad, el phishing y el robo de contraseñase información privada en línea.Panda 

Es otro viejo conocido de los usuarios, debido a que su oferta de software antivirus es siempre de calidad y competitiva, sobre todo en lo referente a la lucha contra spywares y usuarios maliciosos; y ofrece una amplia gama de productos para proteger los equipos contra cualquier amenaza.Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus.

Page 12: Reportaje de Virus informaticos

, sin demandar demasiados recursos del equipo, además de que ofrece servicios asequibles para cualquier bolsillo y con la garantía de un servicio permanente.Pero a pesar de esos detalles, sigue siendo una de las opciones dentro del top 3 de mejores antivirus de 2015.AVG 

Quien haya instalado un antivirus de AVG en su smartphone estará de acuerdo en que es una de las opciones obligadas, y no solo porque se trate de una de las marcas con una amplia comunidad de usuarios, sino por su efectiva protección contra malware –y porque lo limpia eficientemente–, funciona en segundo plano sin que lo notes, su barra de herramientas

Page 13: Reportaje de Virus informaticos

ofrece una búsqueda segura y algunas características extras como el "Do Not Track", "Vista de Facebook" y otras, igualmente de competitivas y prácticas.Sin embargo, todo tiene un pero, y este antivirus de AVG no es la excepción. Tiene dificultades para instalarse en sistemas ya infectados con malware, a diferencia de otros softwares; y además, contrario a lo que uno esperaría de una servicio de paga, sus opciones de servicio al consumidor resultan caras y no muy precisas, por lo que podría causarte algunas molestias si llegaras a necesitar soporte técnico.A pesar de sus características y funcionalidades adicionales que aumentan su valor y una protección de primera; y de que una vez instalado hace un buen trabajo de limpieza y protección del sistema, los problemas para instalarlo en sistemas infectados con malware le restan puntos y no lo colocan como una de las principales opciones; pero aun así es visto como uno de los mejores productos de la industria.

Page 14: Reportaje de Virus informaticos

Avast

Tanto la versión gratuita como Pro de este antivirus se han colocado paulatinamente en el gusto y confianza del usuario doméstico y empresarial –revisa el final de cada uno los correos que recibes en el trabajo y checa cuántos de ellos están respaldados por Avast–, debido a que proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas.También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam. En las versiones anteriores se le criticaba la falta de una función de control antiphishing, suplantación de

Page 15: Reportaje de Virus informaticos

identidad, pero trabajo en este punto y ahora ofrece incluso soluciones que impiden que seas redirigido a un sitio web falso o de recolección de contraseñas.La ventaja de tener este servicio es que actualiza diariamente su basa de datos. No obstante, muchos usuarios señalan que este antivirus consume muchos recursos del PC, lo que puede ser molesto en las ocasiones en las que necesitas tu equipo operando al máximo.