Download Virus de computadora
Document related concepts
no text concepts found
Transcript
VIRUS DE COMPUTADORA Eileen Alejandra López Valero [NOMBRE DE LA EMPRESA] [Dirección de la compañía] Eileen Alejandra valero Contenido Virus de computadora ......................................................................................................................... 1 Un virus informático es ................................................................................................................... 1 Antivirus: ......................................................................................................................................... 2 Ataques de denegación de servicios: .............................................................................................. 2 Ciencias de la computación:............................................................................................................ 2 Cortafuegos (informáticas): ............................................................................................................ 3 Cracking (software): ........................................................................................................................ 3 Criptografía...................................................................................................................................... 3 Desbordamiento de búfer: .............................................................................................................. 3 Escáner de puerto: .......................................................................................................................... 3 Exploit:............................................................................................................................................. 3 Hacker (informática): ...................................................................................................................... 3 Ingeniería social (seguridad informática ......................................................................................... 4 Keylogger:........................................................................................................................................ 4 Malware: ......................................................................................................................................... 4 Packet sniffer:.................................................................................................................................. 4 Phishing ........................................................................................................................................... 4 Puerta trasera: ................................................................................................................................ 4 Rootkit: ............................................................................................................................................ 4 Seguridad informática: .................................................................................................................... 5 Spam:............................................................................................................................................... 5 Troyano (informática): .................................................................................................................... 5 War dialing: ..................................................................................................................................... 5 Virus de computadora Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los pág. 1 Eileen Alejandra valero datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. www.wikipedia.com Ataques de denegación de servicios: En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres. www.wikipedia.com Ciencias de la computación: Las ciencias de la computación o ciencias computacionales son aquellas que abarcan las bases teóricas de la información y la computación, así como su aplicación en sistemas computacionales. pág. 2 Eileen Alejandra valero www.wikipedia.com Cortafuegos (informáticas): Hay físicos y hay lógicos. Y lo que hacen es inferir la entrada de aquello que no quiero recibir. www.wikipedia.com Cracking (software): El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware. www.wikipedia.com Criptografía: Se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. www.wikipedia.com Desbordamiento de búfer: Saturar la información de la maquina duplicando o triplica la información. www.wikipedia.com Escáner de puerto: El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por unos cortafuegos. www.wikipedia.com Exploit: Es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. www.wikipedia.com Hacker (informática): Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". www.wikipedia.com pág. 3 Eileen Alejandra valero Ingeniería social (seguridad informática): En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. www.wikipedia.com Keylogger: Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. www.wikipedia.com Malware: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. www.wikipedia.com Packet sniffer: En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él www.wikipedia.com Phishing: Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Puerta trasera: En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de pág. 4 Eileen Alejandra valero los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. www.wikipedia.com Seguridad informática: Son todas aquellas herramientas que se encargan de proteger los equipos de cómputo. www.wikipedia.com Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. www.wikipedia.com Troyano (informática): En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. www.wikipedia.com War dialing: Se conoce como war dialing o demon dialing (en inglés) a una técnica utilizada durante las décadas de los años 1980 y 1990, que consistía en hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador. El término utilizado originalmente para denominar a esta técnica era daemon dialing, pero debido a su constante mención en la película WarGames como war dialing, éste último pasó a ser el más utilizado. www.wikipedia.com pág. 5 Eileen Alejandra valero Tipos de virus: Una 1era clasificación según en el lugar en que se alojan en las computadoras: Cuando a los programas: se infectan archivos ejecutables como los .exe/ .com/ .ovl/ .bin/ .drv/ .sys. Boot: se infectan los sectores master boot, boot Record, FAT y la tabla de partición. Múltiples: infectan los programas y también sectores de “booteo”. Bios: atacan al Bios para desde allí reescribir los discos duros. 2nda clasificación de virus según su función o la manera en que este es ejecuta en nuestra computadora alterando la actividad de la misma. Troyano: Roba información o altera el sistema. Gusano: Duplica la información y satura el sistema. Bombas lógicas: Se activan en una fecha determinada. Hoax: Son mensajes de contenido falso. Joke: No son virus pero son molestos. Ej. Te puede llevar a páginas pornográficas. pág. 6 Eileen Alejandra valero Una tercera clasificación según el equipo o computadora: Para PC, laptops y MAC: 1.- los de programa de arranque: sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS. Una vez que el virus tiene el control, determina si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. pág. 7