katherine pineda helena cardona katherine gaviria linda ramírez 10-a

22
Virus informáticos Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Upload: ulises-bermejo

Post on 24-Jan-2016

230 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Virus informáticos

Katherine pineda Helena Cardona

Katherine GaviriaLinda Ramírez

10-A

Page 2: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

VIRUS INFORMATICOS

V

Page 3: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

VIRUS INFORMATICOS

Un VIRUS INFORMATICOS  es un tipo de software que tiene como objetivo infiltrarse y dañar un dispositivo informático sin consentimiento de su propietario. Los virus suelen llamarse también "malware" -del inglés malicious software- y puede referirse a GUSANOS , TROYANOS, ROOTKIS, SPYWARE, adware, crimeware, etc...

Page 4: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Daños que ocasionan los virus informáticos

DAÑOS DE LOS VIRUS.Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

Page 5: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Tipos de virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Este tipo de virus afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Page 6: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A
Page 7: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Tipos de virus Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

Page 8: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Tipos de virus De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: este tipo de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Page 9: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A
Page 10: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Ejemplos de virus informáticos

SobigSobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. 

BlasterBlaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.

Page 11: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Ejemplos de virus informáticos

BugbearAtacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.

Código RojoEl famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

Page 12: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Ejemplos de virus informáticos

SQL SlammerFue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.

SircamEs un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.

Page 13: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Ejemplos de virus informáticos

KlezEste peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.

I Love You o LoveletterEl célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas. 

Page 14: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Ejemplos de virus informáticos MelissaEste virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.

MichelangeloUno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

Page 15: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Como prevenir los virus informáticos

No deben utilizarse diskettes usados, provenientes del exterior de la Institución.Utilizar siempre software comercial original.Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridadEn especial de los discos del sistema operativo y de las herramientas antivirus.Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :

Page 16: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A
Page 17: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Como limpiar Los virus informáticos son insidiosos, viles y – al igual que sus homólogos biológicos – en constante mutación. Si cree que su ordenador ha sido infectado, el único curso de acción seguro es utilizar un buen programa anti-virus.

Page 18: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Paso 1: Tan pronto como usted sospeche que su equipo tiene un virus, quite su equipo de cualquier red que podría estar conectada, así como de Internet, si no quiere extender el fallo a los demás. Desconecte el cable de red si es necesario.Paso 2: Si usted tiene un anti-virus instalado, ejecútelo.Paso 3: Si usted no tiene el software anti-virus, tendrá que obtener alguno. Si no puede obtenerlos de un administrador de red o descargarlo de un equipo no infectado, puede comprar uno.Paso 4: Inicie el equipo (todavía no debe está conectado a una red) y siga las instrucciones que vienen con el software anti-virus.Paso 5: Siga ejecutando el software de detección de virus hasta que su equipo esté limpio.Paso 6: Vuelva a conectar su ordenador a Internet y consulte con el editor del software anti-virus para asegurarse de que tiene las últimas actualizaciones. Si no, descargarlo ahora.Paso 7: Después de actualizar el software anti-virus, ejecute de nuevo hasta que el sistema esté limpio.

Page 19: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A
Page 20: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Antivirus Panda Antivirus: compatible con Mac y Windows (y disponible en www.pandasecurity.es) tiene como principal baza su "Inteligencia Colectiva". Gracias a Internet, los usuarios permiten el acceso a sus equipos para atacar el malware creando una gran red de equipos a nivel planetario contra los sistemas corruptos.McAfee Antivirus: disponible para Windows y Apple en www.mcafee.es, dispone de "SiteAdvisor", una utilidad que permite conocer los riesgos de cualquier página web antes siquiera de acceder a la misma. Asimismo, incorpora un sistema antiphising que avisa al internauta de las páginas que podrían intentar suplantar la identidad del usuario o acceder a su información financiera.ESET NOD32: también para Mac y Windows, desde la web de Eset apuestan por la tecnología ThreatSense, que se basa en múltiples capas de detección de amenazas para crear una barrera más sólida contra los ataques de los virus.Virus Barrier X6: basado en el clásico VirusBarrier de Intego optimiza su suite para hacerlo compatible con Windows. Es el más sencillo de utilizar por los usuarios, pero no tiene la capacidad defensiva de los rivales anteriores.Norton Antivirus: el producto estrella de Symantec se actualiza para este 2011 con la herramienta de diagnóstico Norton Insight que nos protege en las descargas y no alerta anticipadamente de archivos y aplicaciones potencialmente peligrosos antes de ejecutarlas en el PC o Mac.

Page 21: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A

Kaspersky Antivirus: a diferencia de otros programas, Kaspersky permite filtrar los contenidos por país de origen, lo que facilita localizar el tráfico de datos sospechoso. Una de sus grandes ventajas es que, además de su compatibilidad con Windows y Mac, ofrece un sistema de protección global para todos aquellos usuarios multiplataforma que no quieran preocuparse por las compatibilidades entre sistemas operativos.Bit Defender: el nuevo Bit Defender Pro equipa el novedoso Quick Scan, tecnología en lanube que permite detectar los virus más rápidamente y, sobre todo, actualizaciones ante nuevas y desconocidas amenazas más rápido. Como los demás, para Microsoft y Apple.GData Antivirus: el único de la lista que sólo vale para Windows saca el máximo provecho del ratón para que con un sólo clic podamos acceder a toda la información de seguridad referida a nuestra máquina. Su suite de seguridad es de las más completas. Disponible en www.gdata.esAvast!: uno de los antivirus más potentes, está desarrollado por la compañía checa Avast Software. Su nombre proviene de Antivirus Advanced Set y ocupa todo el espectro de plataformas (Linux, Mac, Windows, Palm, Windows Server, etc.) y de usuarios -desde grandes empresas hasta usuarios domésticos-. Estos últimos tendrán suficiente con su eficiente versión gratuitaonline. Su versión beta 6.0 permite la creación de un entorno seguro para el equipo gracias al Web Script Shield que detecta y bloquea sitios sospechosos. Además los ordenadores y sistemas equipados con Avast! conforman una red que permite reconocer más rápidamente los flujos de datos peligrosos. De todos los de esta lista, mi recomendación.¡Espero que os sea útil!

Page 22: Katherine pineda Helena Cardona Katherine Gaviria Linda Ramírez 10-A