Por: Ronal Alberto Taborda Moreno

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
SEGURIDAD INFORMÁTICA
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Los virus informáticos Cristian Hernández Marin. Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Virus informáticos. Jessica Tatiana Cardona Buitrago
 Cristian Felipe muñoz  Juan pablo álzate  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o.
VIRUS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Tema 4: Los Virus informáticos
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Luisa Cardona Natalia naranjo 10:a 17/07/12
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
SOFTWARE MALWARE “MALICIOSO”.
Los virus informáticos Melisa iglesias a Jonathan arenas s.
Lorena Posada Deybid Cardona 10-a
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es conocido también como malware, es un software que se encarga de hacer que otros programas dejen de funcionar bien, y tiene distintos usos como desde.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
LOS VIRUS INFORMATICOS WILLIAM JARAMILLO 9-A JULIO/17/2012.
VIRUS COMPUTACIONALES.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
VIRUS INFORMÁTICOS.
Virus informáticos Miller velandia flores Cristian David mejía.
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PUNTO 2.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
TATIANA DELGADO. JESSICA CARDONA. GRADO :9-A.  es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
Los Virus Informáticos
VIRUS. ¿QUÉ ES UN VIRUS?. Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente.
Transcripción de la presentación:

Por: Ronal Alberto Taborda Moreno VIRUS Por: Ronal Alberto Taborda Moreno

Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Virus Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Tipos de virus Adware  Es software que presenta anuncios de banner o en las ventanas pop-up a través de una barra que aparece en una pantalla de ordenador. Los anuncios de publicidad por lo general no se puede quitar y por tanto son siempre visibles. Los datos de conexión permiten muchas conclusiones sobre el comportamiento de uso y son problemáticas en términos de seguridad de datos.

Backdoors (Puertas traseras) Una puerta trasera puede tener acceso a una computadora a través de los mecanismos de seguridad informática de acceso.  Es un programa que se ejecuta en segundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar más virus o gusanos informáticos sobre el sistema de referencia. 

Boot viruses (Virus de arranque) El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más ... 

Bot-Net  Un Bot-Net es una colección de robots de software, los cuales pueden funcionar de forma autónoma. Un Bot-Net puede comprender una colección de máquinas esclavisadas para la ejecución de programas (que suelen denominarse como gusanos, troyanos) bajo un mando común y una infraestructura de control. Boot-Nets server sirven con fines distintos, incluidos los ataques de denegación de servicio, etc, en parte, sin conocimiento del usuario del PC afectado. El principal potencial de Bot-Nets es que las redes pueden alcanzar dimensiones en miles de computadoras y la suma de ancho de banda de accesos a Internet,  pueden saturar al (servidor) atacado. 

Dialer (Marcador)  Un marcador es un excelente programa de ordenador que establece una conexión a Internet o a otra red informática a través de la línea telefónica o la red digital RDSI. Los estafadores utilizan dialers para cargarle a los usuarios, las altas tasas de marcación a Internet sin su conocimiento.

Distributed Denial of Service (DDoS) Denegación de servicio distribuida (DDoS)   Botnet drones, normalmente son capaces de atacar a los servidores, también: mediante el envío de numerosas peticiones a un servidor de muchos clientes infectados a la vez, frenar la caída de servidor. El servidor ya no pueden responder a las solicitudes regulares con los usuarios.

Archivo de prueba EICAR El archivo de prueba EICAR es un patrón de prueba que se desarrolló en el Instituto Europeo de Investigación Antivirus para PC con el fin de probar las funciones de los programas anti-virus. Se trata de un archivo de texto que es de 68 caracteres de longitud y su extensión de archivo es ". COM" todos los escáneres de virus debe reconocer como virus.

Exploit (Explotar)  Un exploit (vulnerabilidad) es un programa de ordenador o secuencias de comandos que se aprovecha de un error, fallo o vulnerabilidad que lleva a una escalada de privilegios o de negación de servicio en un sistema informático. Una forma de exploit, por ejemplo, son los ataques desde Internet con la ayuda de manipular los paquetes de datos. Los programas pueden ser infiltrado con el fin de obtener mayor acceso. 

Grayware  Grayware opera de manera similar a la de malware, pero no se transmite a perjudicar a los usuarios directamente. No afecta la funcionalidad del sistema como tal. Sobre todo, la información sobre los patrones de uso se recopilan con el fin de vender cualquiera de estos datos o para hacer anuncios de forma sistemática.

Hoaxes (Bromas)  Los usuarios han obtenido alertas de virus de Internet durante algunos años y alertas contra virus en redes de otros que se supone que se propagan a través del correo electrónico. Estas alertas se propagan por correo electrónico con la solicitud de que se deben enviar a la mayor cantidad posible de colegas y otros usuarios, a fin de advertir a todos contra el "peligro". 

Honeypot  Un honeypot es un servicio (programa o servidor), que se instala en una red.  Tiene la función de controlar una red y los ataques de protocolo. Este servicio es desconocido para el usuario legítimo por esta razón nunca se dirige a el. Si un atacante examina una red de puntos débiles y utiliza los servicios que son ofrecidos por un Honeypot, es protocolizada y el  alerta se anula. 

Keystroke logging (Keylogger) Keylogger es una herramienta de diagnóstico utilizados en el desarrollo de software que captura las pulsaciones de teclado del usuario. Puede ser útil para determinar las fuentes de error en los sistemas informáticos y a veces se utiliza para medir la productividad de los empleados en ciertas tareas de oficina. De esta manera, los datos confidenciales y personales, como contraseñas o PIN, puede ser espiado y enviado a otros equipos a través de Internet.

Macro viruses (Macro virus) Los virus de macro son pequeños programas que están escritos en el lenguaje de macros de una aplicación (por ejemplo, en virtud de WordBasic WinWord 6,0) y que normalmente sólo puede propagarse en los documentos de esta solicitud. Debido a esto, también se les llama virus documento. Para estar activo, es necesario que las solicitudes correspondientes se activen y que una de las macros infectadas haya sido ejecutada. A diferencia de "los virus normales ", los virus de macro no atacan tanto a los archivos ejecutables, sino que se atacan los documentos de la aplicación host correspondiente.

Polymorph viruses (Polimorfia virus) Polimorfia virus son los verdaderos amos del disfraz. Cambian sus códigos de programación propio y por lo tanto muy difícil de detectar. Programa de virus Un virus informático es un programa que es capaz de unirse a otros programas después de haber sido ejecutados y causar una infección. Los virus se multiplican a diferencia de las bombas lógicas y troyanos. A diferencia de un gusano, un virus siempre necesita un programa como anfitrión, donde depositar el código del virus virulento. La función de ejecución del programa anfitrión (PORTADOR), no se cambia como una regla.

Scareware  El scareware término se refiere a software que ha sido diseñado con la intención de causar ansiedad o pánico. La víctima podría ser engañados y amenazados por lo general se siente y acepta una oferta de pago y han eliminado la amenaza inexistente. En algunos casos es seducido a la víctima a causa del ataque a sí mismo al hacerle creer que esta intervención con éxito eliminar la amenaza.

Script viruses and worms (Script virus y gusanos) Estos virus son muy fáciles de programar y se pueden propagar si la tecnología necesaria está a mano, en unas pocas horas a través de todo el correo electrónico del mundo.  Script virus y gusanos utilizan un lenguaje de script como JavaScript, VBScript, etc para infiltrarse en otros nuevos "scripts" o difundir por medio de la activación de las funciones del sistema operativo. Esto sucede con frecuencia a través de correo electrónico o mediante el intercambio de archivos (documentos). 

Un gusano es un programa que se multiplica a si mismo, pero eso no infecta al huésped. Los gusanos no pueden por consiguiente, formar parte de las secuencias de otro programa. Los gusanos son a menudo la única posibilidad de infiltrar cualquier tipo de programas dañinos en los sistemas con las medidas de seguridad restrictivas. 

Trojan horses (short Trojans) Caballos de Troya (troyanos) Los troyanos son muy comunes hoy en día. Estamos hablando de programas que pretenden tener una función en particular, sino que muestran su imagen real después de su ejecución y llevar a cabo una función diferente que en la mayoría de los casos, es destructiva. caballos de Troya no puede multiplicarse, lo que les diferencia de virus y gusanos. La mayoría de ellos tienen un nombre interesante (o SEX.EXE STARTME.EXE) con la intención de inducir al usuario a iniciar el troyano. Inmediatamente después de su ejecución se activan y pueden, por ejemplo, formatear el disco duro. Un dropper  (cuentagotas) es una forma especial de virus troyano que “gotea virus", es decir, incrusta los virus en el sistema informático. 

https://chrome. google https://chrome.google.com/webstore/detail/gighmmpiobklfepjocnamgkkbiglidom