Download virus de computadora - Mariana Barinagarrementeria
Document related concepts
no text concepts found
Transcript
VIRUS DE COMPUTADORA MARIANA BARINAGARREMENTERIA 28 DE AGOSTO [NOMBRE DE LA COMPAÑÍA] [Dirección de la compañía] pág. 1 Contenido Virus de computadora ......................................................................................................................... 3 Antivirus: ......................................................................................................................................... 3 Ataque de denegación de servicio .................................................................................................. 3 Ciencias de computación ................................................................................................................ 4 Criptografía...................................................................................................................................... 4 Hacker ............................................................................................................................................. 4 Cracking ........................................................................................................................................... 4 Exploint............................................................................................................................................ 4 Escáner de puestos.......................................................................................................................... 4 Malware .......................................................................................................................................... 4 Packet sniffer................................................................................................................................... 4 Puerta trasera.................................................................................................................................. 4 pág. 2 Virus de computadora Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Ataque de denegación de servicio Saltar a: navegación, búsqueda Diagrama de un ataque DDoS usando el software Stacheldraht En seguridad informática, un Ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres pág. 3 Ciencias de computación Ciencia que se encarga de estudiar todos los dispositivos electrónicos que se usen para adquirir información Criptografía Modifica los textos para que alguien no los detecte Hacker Persona que se encarga de solucionar los problemas de un sistema de seguridad Cracking Persona que se encarga de hacer programas para dañar equipos Exploint Duplica información Escáner de puestos La acción de introducir un USB o algún puertos en la entrada de la computadora Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Packet sniffer En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Phishing Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria Puerta trasera En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. pág. 4 Rootkit Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Keylogger Tipos de virus Una primera clasificación según en el lugar que se alojan en las computadoras: Cuando a los programas: se infectan archivos ejecutables como los exe/.com/ .olv/ .bi/ .drv/ Boo: infectan los sectores master boot, boot record ,FAt y la tabla pág. 5 Gusano Se duplica y se satura el disco Troyano Roban información Bomba lógica Puede actuar como gusano o troyano Hoax Mensajes de contenido falso Joke Te llevan a páginas pornográficas Para PC. Laptop y MAC: Los de Programa de Arranque.- Cuando prendes la computadora hay una serie de programas que inician la computadora, esos virus atacan esos programas. Una vez que el virus tiene el control, determina si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles pág. 6