17
VIRUS INFORMATICOS CLAUDIA PALACIOS CAMILO GOMEZ JOAN VARGAS ALEXANDER SILVA KEVIN ESPINOSA JAHAIRA ROZO

Virus informatico

Embed Size (px)

Citation preview

Page 1: Virus informatico

VIRUS INFORMATICOS

CLAUDIA PALACIOS

CAMILO GOMEZ

JOAN VARGAS

ALEXANDER SILVA

KEVIN ESPINOSA

JAHAIRA ROZO

Page 2: Virus informatico

QUE ES UN VIRUS INFORMATICO?

• Los Virus Informáticos son

sencillamente programas maliciosos

(malwares) que “infectan” a otros

archivos del sistema o el hardware con

la intención de modificarlo o dañarlo

Dicha infección consiste en incrustar su

código malicioso en el interior del

archivo “víctima” (normalmente un

ejecutable) de forma que a partir de ese

momento dicho ejecutable pasa a ser

portador del virus y por tanto, una nueva

fuente de infección.

Page 3: Virus informatico

• Virus de macro: vinculan susacciones a modelos dedocumentos ya otros archivosde modo que , cuando unaaplicación carga el archivo yejecute las instruccionescontenidas en el archivo, lasprimeras instruccionesejecutadas serán las del virus.

Page 4: Virus informatico

• Es un programa dañino que se oculta en otro

programa legítimo, y que produce sus efectos

perniciosos al ejecutarse este ultimo. En este

caso, no es capaz de infectar otros archivos o

soportes, y sólo se ejecuta una vez, aunque es

suficiente, en la mayoría de las ocasiones, para

causar su efecto destructivo.

Page 5: Virus informatico

VIRUS MULTIPLE• Son virus que infectan archivosejecutables y sectores de booteosimultáneamente, combinando enellos la acción de los virus deprograma y de los virus de sectorde arranque.

Page 6: Virus informatico

Es una de las especies de virus

existentes, el significado de los términos

en inglés que más se adapta al contexto

sería: Capturador de teclas. Luego que

son ejecutados, normalmente los

keyloggers quedan escondidos en el

sistema operativo, de manera que la

víctima no tiene como saber que está

siendo monitorizada. Actualmente los

keyloggers son desarrollados para

medios ilícitos, como por ejemplo robo

de contraseñas bancarias. Son utilizados

también por usuarios con un poco más

de conocimiento para poder obtener

contraseñas personales, como de

cuentas de email, MSN, entre otros.

Existen tipos de keyloggers que capturan

la pantalla de la víctima, de manera de

saber, quien implantó el keylogger, lo que

la persona está haciendo en la

computadora.

KeyLogger

Page 7: Virus informatico

LOS HIJACKERS SON PROGRAMAS O

SCRIPTS QUE "SECUESTRAN"

NAVEGADORES DE

INTERNET, PRINCIPALMENTE EL

INTERNET EXPLORER. CUANDO ESO

PASA, EL HIJACKER ALTERA LA

PÁGINA INICIAL DEL NAVEGADOR E

IMPIDE AL USUARIO CAMBIARLA,

MUESTRA PUBLICIDAD EN POP-UPS

O VENTANAS NUEVAS, INSTALA

BARRAS DE HERRAMIENTAS EN EL

NAVEGADOR Y PUEDEN IMPEDIR EL

ACCESO A DETERMINADAS WEBS

Hijackers

Page 8: Virus informatico

Zombie:• El estado zombie en una computadora ocurre cuando es infectada y está siendo

controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y

procedimientos invasivos en general. Usualmente esta situación ocurre porque

la computadora tiene su Firewall y/o sistema operativo desatualizado. Según

estudios, una computadora que está en internet en esas condiciones tiene casi

un 50% de chances de convertirse en una máquina zombie, pasando a

depender de quien la está controlando, casi siempre con fines criminales.

Page 9: Virus informatico

PASOS PARA REMOVER UN VIRUS• 1-Corre un escáner de virus, pero ten cuidado, muchos virus modernos

pueden burlar (o esconderse) a los programas de anti-virus. Coloca encuarentena cualquier cosa que parezca sospechosa.

• 2-Asegúrate de estar usando un anti-virus confiable. Algunos de losmejores que son gratis son Avira AntiVir, AVG, y Avast! NOD32 de Esettiene un gran grado de detección y un bajo consumo de recursos, pero noes gratis.

• 3-En el evento que no encuentres algún virus y sigas teniendo problemas,sigue los siguientes pasos.

• 4-Instala Malware-bytes y actualízalo. Malware-bytes lo puedes descargargratis desde aquí:

• mailto:http://www.malwarebytes.org/products/malwarebytes_pro/

• 5-Otros escáners que sugiero son: “Spybot Search and Destroy” y“Superantispyware”.

Page 10: Virus informatico

• 6-Dependiendo del virus, puede que no te deje instalar cualquier software oactualizarlos, si ese es tu caso, sáltate al paso 7 de lo contrario sigue con el paso 6.

• 7-Reinicia tu sistema en “Modo Seguro”. Reinicia tu computadora y presiona F8antes de que Windows se cargue. Presiona F8 varias veces de así necesitarlo.Selecciona “Modo Seguro” en el menú que aparezca. El modo seguro deshabilita lamayoría de la rutina de inicio (continúa al paso 9).

• 8-Reinicia a “Modo seguro con red”. Reinicia tu computadora y presiona F8 antes deque Windows se cargue. Presiona F8 varias veces de así necesitarlo. Selecciona“Modo seguro con red” en el menú que aparezca. Este modo deshabilita la rutina deinicio de Windows y te permite navegar en la web, permitiéndote acceder adescargar y actualizar Malware-bytes. Asegúrate de seleccionar un escaneocompleto en lugar de un escaneo rápido.

• 9-Corre el programa Malware Scanners. Corre ambos escáners de manerasubsecuente, borrando cualquier referencia que encuentres. PRECAUCIÓN – Cuandoborres los archivos infectados, asegúrate de no eliminar archivos importantes. Porejemplo, Microsoft Outlook usa “archivos PST”, a veces unos correos que vienen conestos archivos “PST” están infectados. Los escáners borrarán todo el archivo “PST”de toda tu bandeja de entrada, NO de un solo correo.

Page 11: Virus informatico

MÉTODOS DE PROTECCIÓN.

Métodos activos:

• Antivirus: son programas que tratan de descubrir

las trazas que ha dejado un software malicioso,

para detectarlo y eliminarlo, y en algunos casos

contener o parar la eliminación.

Page 12: Virus informatico

FILTROS DE FICHEROS.

• Este sistema proporciona

una seguridad donde no se

requiere de la intervencion

del usuario,puede ser muy

eficaz y permite emplear

unicamente recursos de

forma mas selectiva.

Page 13: Virus informatico

METODOS PASIVOS.

• Evitar introducir a tu equipo medios de almacenamiento

extraíbles que consideres que pudieran estar afectados

con algún virus.

• No instalar software pirata.

• No aceptar e-mails de desconocidos.

• No abrir documentos sin asegurarnos del tipo de archivo.

pues puede ser ejecutable o incorporar macros en su

interior.

Page 14: Virus informatico

ANTIVIRUS

• McAfee Virus Scan: es uno de los antivirus máspopulares del mercado, creado y mantido porla empresa McAfee, conocida anteriormentepor Network Associates. El VirusScan Plus fuecreado para uso doméstico; el Virus ScanEnterprise para uso en pequeñas y mediasempresas.

• Norton antivirus: es uno de los programasantivirus más utilizados en equipospersonales. Aunque se puede conseguir comoprograma independiente, también se suelevender incluido en los paquetes Norton360 y Norton Internet Security.

Page 15: Virus informatico

• Panda: Los productos de Panda incluyen herramientas de seguridad para usuariosdomésticos y empresas, incluyendo protección contra el cibercrimen y tipos demalware que pueden dañar sistemas de información,como spam, hackers, spyware, dialers y contenido web no deseado, así comodetección de intrusiones en redes WiFi.

• AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies,disponible para sistemas operativos Windows y Linux, entre otros.

Page 16: Virus informatico

• Kaspersky: es una empresa especializada en

productos para la seguridad informática, que

ofrece firewall, anti-spam y en

particular antivirus. Es fabricante de una amplia

gama de productos software para la seguridad

de los datos y aporta soluciones para la

protección de equipos y redes contra todo tipo de

programa nocivo, correo no solicitado o

indeseable y ataques de red.

Page 17: Virus informatico

WEBGRAFÍA

• http://www.infospyware.com/articulos/%C2%BFque

• -son-los-virus-informaticos/

• http://es.wikipedia.org/wiki/McAfee_VirusScan

• http://es.wikipedia.org/wiki/Panda_Security

• http://www.informatica-hoy.com.ar/software-seguridad-virus-

antivirus/Tipos-de-virus-de-computadoras.php

• http://es.wikihow.com/quitar-un-virus