Vous êtes sur la page 1sur 16

CONALEP 1

Grupo 110

PRACTICA 6
Miguel angel lopez armadillo

[Escriba aqu]

MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

"Viernes 13" y Uno de los primeros


Virus de Boot
el "Michelangel tipos de virus conocido,
el virus de boot infecta
la particin de
inicializacin del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
..
Los virus del tipo
"bomba de tiempo" son
programados para que
se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un
determinado sistema,
el virus solamente se
activar y causar
algn tipo de dao el
da o el instante
previamente definido.

..
Time Bomb o
Bomba de
Tiempo

Mantener el antivirus
actualizado
2) Instalar todas las
actualizaciones del
Windows
3) No abrir archivos
adjuntos de correos
electrnicos

ara eliminar este tipo de


archivo es necesario
formatear el disco duro
ya que tratar de
arrancar un escaneo
con un antivirus no
lograra eliminarlo
debido a que ste se
aloja dentro de otro
programa el cual
Windows tal vez
necesita activarlo en
determinadas veces

..
Con el inters de hacer
un virus pueda
..
esparcirse de la forma Lombrices, worm
ms amplia posible,
o gusanos
sus creadores a veces,
dejaron de lado el
Nethecho de daar el
orm.Win32.Kid sistema de los usuarios
o
infectados y pasaron
a programar sus virus
de forma que slo se
repliquen, sin el
objetivo de causar
graves daos al
Si
ests
en
esta
sistema. De esta
situacin, es debido a
MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

forma, sus autores


tratan de hacer sus
creaciones ms
conocidas en internet.
Este tipo
De virus pas a ser
llamado gusano o
worm. Son cada vez
ms perfectos, hay una
versin que al atacar la
computadora, no slo
se replica, sino que
tambin se propaga
por internet envindose
a los e-mail que estn
registrados en el
cliente de e-mail,
infectando las
computadoras que
abran aquel e-mail,
reiniciando el ciclo. o".

:
PWSteal.Troja
n, Zlob.

..
Ciertos virus traen en
su interior un cdigo
aparte, que le permite
a una persona acceder
a la computadora
infectada o recolectar
datos y enviarlos por
Internet a un
desconocido, sin que el
usuario se de cuenta
de esto. Estos cdigos
son
denominados Troyano
s o caballos de Troya.
Inicialmente, los
caballos de Troya
permitan que la
computadora infectada
pudiera recibir
comandos externos,

MIGUEL ANGEL LOPEZ ARMADILLO

que tu equipo ha sido


expuesto
a
algn
gusano informtico y las
medidas de seguridad
que
habas
implementado no han
funcionado,
por
lo
que tu
equipo
se
encuentra actualmente
infectado
y
siendo
adems una fuente de
propagacin hacia otros
equipos.

..
Troyanos o
caballos de
Troya

Muestra los archivos


y carpetas ocultas a
travs
de
las
opciones de carpeta.
o
Reinicia en modo
seguro.
o
Detn el proceso
asociado al caballo
de Troya

[Escriba aqu]

sin el conocimiento del ..


usuario. De esta forma Hijackers
el invasor podra leer,
copiar, borrar y alterar
datos del sistema.
Actualmente los caball
os de Troya buscan
robar datos
confidenciales del
usuario, como
contraseas bancarias.
..
Los hijackers
son programas o
scripts que
"secuestran"
navegadores de
Internet, principalmente
el Internet Explorer.
Cuando eso pasa, el
hijacker altera la
pgina inicial del
navegador e impide al
usuario cambiarla,
..
muestra publicidad en Keylogger
pop-ups o ventanas
nuevas, instala
barras de herramientas
en el navegador y
pueden impedir el
acceso a determinadas
webs (como webs de
software antivrus, por
ejemplo).

..
El KeyLogger es una
de las especies de
virus existentes, el
significado de los
MIGUEL ANGEL LOPEZ ARMADILLO

..

volver hacia atrs toda la


configuracin
del
navegador que haya sido
alterada por Hijackers,es
decir el cambio de pgina
de inicio, eliminacin de
cualquier extensin o
complemento instalada en
el mismo, incluyendo las
que tenamos instaladas
desde antes de los
incidentes.

Aqu es donde necesita


un software antivirus
diferente diseado para
analizar y eliminar el
malware de rootkit,
como un keylogger.
Estos software antimalware autnomo
estn diseados desde
la base para escanear
rootkits indetectables.

[Escriba aqu]

trminos en ingls que


ms se adapta al
contexto
sera: Capturador de
teclas. Luego que son
ejecutados,
normalmente los
keyloggers quedan
escondidos en el
sistema operativo, de
manera que la vctima
no tiene como saber
que est siendo
monitorizada.

Zombie

Activar la proteccin
antivirus si est
desactivada. Abrir el
Word directamente sin
ningn documento. Ir al
men herramientas, y
elegir opcionesEn la
pestaa general, activar
..
la casilla donde dice
El estado zombie en
Proteccin antivirus en
una
macro.2 Abrir el
computadora ocurre
documento infectado,
cuando es infectada y
teniendo en cuenta que,
est siendo controlada
cuando se presente la
por terceros. Pueden
ventana de advertencia,
usarlo para diseminar
se debe elegir la opcin
virus, keyloggers, y
Abrir sin Macros para
procedimientos
no infectarse. 3 Elegir,
invasivos en general.
en Herramientas, la
Usualmente esta
opcin Macro y en ella,
situacin ocurre porque Virus de Macro Editor de Visual Basic, o
la computadora tiene
presionar ALT+F11. En
su Firewall y/o sistema
la parte izquierda de la
operativo
pantalla, se podr
desactualizado. Segn
observar un cuadro que
estudios, una
dice Proyecto - y el
computadora que est
nombre del archivo
en internet en esas
abierto, en este caso
condiciones tiene casi
Normal. 4 Desplegar los
un 50% de chances
tems para ver el
de convertirse en una
cdigo de las macros. Al
mquina
hacer doble clic sobre
zombie, pasando a
ellos, se abrir una
depender de quien la
nueva ventana con
est controlando, casi
cdigo. 5 Se debe
siempre con fines
marcar el texto que
MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

criminales.
Los virus de macro
(o macro virus)
vinculan sus acciones
a modelos de
documentos y a otros
archivos de modo
que, cuando una
aplicacin carga el
archivo y ejecuta las
instrucciones
contenidas en el
Concept,
archivo, las primeras
FormatC,
instrucciones
Infezione
ejecutadas sern las
Irish , Fujimori, del virus.
Cap, Wazzu ,
Los virus de macro son
Npad, DMV,
parecidos a otros virus
aroux , Colors. en varios aspectos:
son cdigos escritos
para que, bajo ciertas
condiciones, este
cdigo se
"reproduzca", haciendo
una copia de l mismo.
Como otros virus,
pueden ser
desarrollados para
causar daos,
presentar un mensaje
o hacer cualquier cosa
que un programa
pueda hacer
..
MalWare

MIGUEL ANGEL LOPEZ ARMADILLO

aparece en la nueva
ventana, y eliminarlo
como se hara con
cualquier texto. Al hacer
esto se eliminan las
macros que contiene el
documento, eliminando
por completo el macro
virus. Repetir esto por
todos los elementos que
se encuentren en el
cuadro Proyectos.

[Escriba aqu]

..
AdWare
..
Alias: BadWare o
Malicious Software
Es un Soft que se mete
en la PC y la daa sin
conocimiento del
usuario, esta expresin
profesionales de la PC
para definir una
variedad de software o
programas malos o
dainos. Se debe
considerar que el
..
ataque a la
vulnerabilidad por
BackDoor
malware, puede ser a
una aplicacin,
una computadora, un
sistema operativo o
una red.
..
Alias: AddWare
Muestra publicidad
que, de la nada,
aparecen, desde una
pgina web, a veces
varios AVISOS
ENGAOSOS, un
adware puede
..
conectarse a
Badware
servidores en lnea
Alcalinos
para descargar
publicidades y enviar la
MIGUEL ANGEL LOPEZ ARMADILLO

. Actualice su antivirus.
2. Borre los archivos
temporales (ejecutar:
%temp%). 3. Borre los
temporales de internet.
4. Mostrar extensiones
y archivos ocultos y
borrar los Backdoors.
Si esto no te funciona
descarga un software
antiespias y escanea tu
PC.

[Escriba aqu]

informacin.
..
..
Bomba fork
Un Backdoor es un soft
que puede meterse al
sistema de la
computadora pasando
de largo los
procedimientos
normales de
autenticacin. En el email, hay casos de
"actualizaciones
engaosas", que al
pulsarla nos conecta a
pginas iguales a las
originales,
descargando
backdoors, al
instalarlos, abre un
puerto del equipo,
dejndolo entrar a
creador del malware.
..
Botnet
..
50%= Spyware
50%=Backdoor. Suele
residir en las ventanas
del sistema
observando hasta que
se acecha de un
usuario.
..
Aplicacin que se
reproduce
rpidamente, para
ocupar la MEMORIA, y
capacidad de los
procesos de la PC, su
forma de ataque es
MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

tipo denegacin de
servicio (DOS), ataca a
la red, para hace
inconvertibilidad a una
red debido a que
consume a la banda. Al
crear programas y
procesos simultneos
muy velozmente,
Ocupando el espacio
disponible y
bloqueando procesos
del usuario.

..
Cryptovirus,
Ransomware o
Secuestradore
s

..
Son BOTS, realizan
funciones rutinarias,
tambin es usado crear
cuentas en diferentes
servicios, a veces este
bot, puede encargarse
de hacerse creer ser
..
un humano donador
Dailers
expuestas a
preguntas , fingir ser
una mujer o hombre
con quien se est
teniendo una
conversacin, pero
tambin pueden ser
juegos de Internet
programados para
jugar contra
supuestamente una
serie de contrincantes
que lo son en forma
virtual, pidiendo dinero
para poder participar y
con ello adems poder
tener datos de cuentas
de tarjetas de crdito.
Se deben eliminar
inmediatamente, sin
MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

..
Son Crackers que
piden dinero por un
archivo, por ejemplo
"DEPOSITE 1000$ EN
LA CUENTA DE
MARIO EN
ARGENTINA LA
RIOJA, ASI
CONSEGUIRA LA
CONTRASEA PARA
ESTE ARCHIVO, y
despus nunca llega.

..
Falso antivirus

..
Los dialers son
programas que llaman
a un nmero telefnico
de larga distancia, a
travs del mdem,
entrar de forma
automtica y oculta
para el usuario,
principalmente a
pginas de juegos o
porno, que van a servir
a favor de los
creadores del malware,
pero que adems al
usuario le crean la
obligacin de pagar
precios altos
Varias pginas
ejecutan DAILERS
Ahora las conexiones
por medio de banda
ancha, han evitado
estos problemas.

Activa Mostrar todos los


archivos y carpetas
..
ocultos. 2) Desactiva
Hoaxes, Jokes Restaurar Sistema. 3)
o Bulos
Inicia tu PC en Modo
Seguro (F8)

..
Alias: Rogue.
Son antivirus que dicen
que hay virus "falsos",
MIGUEL ANGEL LOPEZ ARMADILLO

reenvirselo a nadie
para evitar su
expansin.

..
Hijacker

..
Keystroke o
keyloggers

..
Leapfrog

Realice una limpieza


completa de archivos en
desuso del sistema con
algn programa
como CCleaner o
similar eliminando
cookies, cache,
temporales, etc..
Luego para eliminar
amenazas de
keyloggers podemos
usar este programa:
Anti-Keylogger Elite
3.3.3,

[Escriba aqu]

quien te pide que pajes


la versin completa,
as descargando el
..
VERDADERO VIRUS.
SpyWare
..
Cambian la pgina de
inicio,
automticamente se
dirigen a pginas
PORNO y copias de
los bancos.
Parsitos
..
Son bromas que
aparentas aletas de
virus, la broma se a
cumplido, haciendo al
usuario borrar un
archivo importante
para la PC
aparentando estar
infectado.
..
Pharming
..
Son programas que
registran las
pulsaciones del teclado
y monitorean el
sistema... (Por
ejemplo: Que ejecuto,
que hizo hoy), a veces
son dispositivos
colocadas a propsito
y as se intercalan
..
entre ellos.
Phishings
..
Conocidas como
ranas, sacan las claves
de acceso y las
contraseas y se
recopilan, a travs de
MIGUEL ANGEL LOPEZ ARMADILLO

Instalar un software anti


espias:son: Spybot
Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster

[Escriba aqu]

copias del GUSANO.

..
Son programas que te
roban contraseas y
Gator
ms, para enviarlas por
Kazaa, Bonzi Buddy
va internet,
generalmente a
empresas, contaminan
PC como el troyano. !!
NOS ESPIAN!!
Se "pegan" a los
archivos, cuando es
ejecutado, primero se
ejecuta el PARASITO y
luego el programa
original, para no
sospechar, muchos
fallan gracias a los
antivirus y que se
reportan errores.

..
Rabbits

..
Riskware

..
Rootkit

..
Con DNS nos conduce
a una pgina falsa al
que cracker
cambio, Por ejemplo:
www.banconewyork.co
m nos va a
bankonewyork.com sin
que no demos cuenta,
as enviamos nuestra
informacin al cracker.
..
Se usa para identificar
la fraudulenta accin
de conseguir
informacin nuestra,
va correo o web,
haciendo que los
MIGUEL ANGEL LOPEZ ARMADILLO

..
Scumware

[Escriba aqu]

usuarios de cuentas
bancarias lo contesten,
o entren a pginas
aparentemente iguales
a la del banco o de los
portales con ingreso
por contrasea.
..
Llenan el disco con sus
copia rpidamente,
tambin suturan el
ancho edades banda,
tambin imprime miles
de copias de lo que
estamos imprimiendo,
colapsando la
impresora
..
Programas originales
que tienen "Agujeros"
usado por los
crackers.
..
Son programas
insertados en una PC
que algn cracker ha
ganado el control del
sistema, por ejemplo
ocultan sus rastros, a
veces incluyen
BackDoor, permitiendo
obtener acceso a la
PC, o tambin
EXPLOITS, para
atacar otros sistemas y
evitan desinstalarse,
son molestos, se hizo
famoso ya que uno
estaban en un CD de
Sony para anti copia.
MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

..
Puede
cambiar
pginas web sin el
permiso
del
web
master,
agregan
hyperlinks
desautorizados

MIGUEL ANGEL LOPEZ ARMADILLO

[Escriba aqu]

Virus
1.-Los Virus Informticos son sencillamente programas maliciosos
(malwares) que infectan a otros archivos del sistema con la intencin
de modificarlo o daarlo. Dicha infeccin consiste en incrustar su
cdigo malicioso en el interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de
infeccin.
2.-Los virus son programas informticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se d
cuenta.
3.- Es un programa informtico diseado para infectar archivos.
Adems, algunos podran ocasionar efectos molestos, destructivos e
incluso irreparables en los sistemas sin el consentimiento y/o
conocimiento del usuario
4.- Un virus informtico es un programa o software que se auto
ejecuta y se propaga insertando copias de s mismo en otro programa
o documento.
5.- Un virus informtico es una amenaza programada, es decir, es un
pequeo programa escrito intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el permiso de este.

MIGUEL ANGEL LOPEZ ARMADILLO

Vous aimerez peut-être aussi