virus informaticos

5
¿QUE ES SPAM? Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam. Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar las publicidades. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam. ¿QUE ES EL SPYWARE? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad)

Upload: maomax80

Post on 08-Apr-2017

174 views

Category:

Education


0 download

TRANSCRIPT

Page 1: VIRUS INFORMATICOS

¿QUE ES SPAM?

Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades  de toda clase de productos y servicios.

Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam.Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar las publicidades. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam.

¿QUE ES EL SPYWARE?

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

¿QUE SON LOS COOKIES?También conocidas como cookies de navegador o cookies de seguimiento, las cookies son pequeños archivos de texto, a menudo encriptados, que se ubican en los directorios del navegador. Los desarrolladores de páginas web los utilizan para permitir a sus usuarios navegar con más facilidad y desarrollar ciertas funciones. Debido a su papel central a la hora de aumentar e incluso permitir ciertos procesos de los distintos sitios web, desactivar las cookies puede hacer que los usuarios no utilicen ciertas páginas web.Las cookies se crean cuando el navegador de un usuario carga una página concreta. Esta página envía información al navegador, que crea entonces un archivo de texto. Cada vez que el usuario regresa a la misma página, el navegador recupera este archivo y lo envía al servidor de la página. La página web que el usuario está visitando no es la única que

Page 2: VIRUS INFORMATICOS

crea las cookies, sino que también lo hacen otras webs que desarrollan anuncios, herramientas u otros elementos presentes en la página que está siendo cargada. Esas cookies regulan cómo deben aparecer los anuncios o el funcionamiento de las herramientas y otros elementos de la web. 

¿QUE ES FIREWALL?

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red

EJEMPLOS DE VIRUS

GUSANOS3. El gusano: Blaster (Lovsan o Lovesan)Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como  “Desbordamiento de búfer en RPC DCOM “.Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

Page 3: VIRUS INFORMATICOS

El gusano: Code RedEste virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva

TROYANOS

Backdoors:Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comunmente utilizadas en informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia).Keyloggers:Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio.

Anti-CNTE alias Antitelefónica

    Este es un virus de MS-DOS que infecta todo tipo de sectores de arranque (virus de boot), ya sean de discos duros o de disquetes, y la tabla de particiones. Realiza varias operaciones como cambios en el sector de arranque del ordenador y disminución de la velocidad de trabajo en el ordenador infectado. Tras producirse la infección y haber arrancado 300 veces el sistema infectado, el virus muestra un mensaje por pantalla: "VIRUS ANTITELEFONICA (BARCELONA)" y sobrescribe parte de la información contenida en el disco, haciendo imposible su recuperación.Barrotes.1310

    Este otro también es un virus de MS-DOS. Infecta ficheros ejecutables (.EXE y .COM). Además se coloca como residente (virus de fichero residente) en memoria para asegurar su ejecución en cada arranque del sistema. En primer lugar, comprueba la fecha del sistema, y si coincide con el 5 de enero, presenta una pantalla con barras verticales que cambian de color. En la parte superior de la pantalla aparece el siguiente texto: "Virus BARROTES creado por OSOFT".

Page 4: VIRUS INFORMATICOS