6
UNIVERSIDAD TECNICA DE MACHALA UNIDAD ACADEMICA DE CIENCIAS QUIMIAS Y DE LA SALUD CARRERA DE BIOQUIMCA Y FARMACIA INFORMATICA VIRUS - ANTIVIRUS CURSO: PRIMER SEMESTRE “B” DOCENTE: Inga. KARINA GARCIA NOMBRE: SULLY JAYA CEDILLO MACHALA-EL ORO- ECUADOR

Virus

Embed Size (px)

Citation preview

Page 1: Virus

UNIVERSIDAD TECNICA DE MACHALAUNIDAD ACADEMICA DE CIENCIAS QUIMIAS Y DE LA

SALUDCARRERA DE BIOQUIMCA Y FARMACIA

INFORMATICA

VIRUS - ANTIVIRUS

CURSO:

PRIMER SEMESTRE “B”

DOCENTE:

Inga. KARINA GARCIA

NOMBRE:

SULLY JAYA CEDILLO

MACHALA-EL ORO- ECUADOR

2015-2016

¿Qué son los virus informáticos?

Page 2: Virus

Los Virus Informáticos son sencillamente

programas maliciosos (malwares) que

“infectan” a otros archivos del sistema con la

intención de modificarlo o dañarlo. Dicha

infección consiste en incrustar su código

malicioso en el interior del archivo “víctima”

(normalmente un ejecutable) de forma que a

partir de ese momento dicho ejecutable pasa

a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que

afectan a los humanos, donde los antibióticos en este caso serían los

programas Antivirus.Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos porque no tienen esa

facultad como los del tipo  Gusano informático (Worm), son muy nocivos y

algunos contienen además una carga dañina (payload) con distintos objetivos,

desde una simple broma hasta realizar daños importantes en los sistemas, o

bloquear las redes informáticas generando tráfico inútil.

Tipos de virus informáticos y cómo actúan

España es el tercer país a nivel mundial en número de ciberataques, solo

por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de

Page 3: Virus

Protección de Infraestructuras Críticas (Cnpi). En nuestro país se producen

entre 180.000  a los 200.000 casos diarios. Es decir, todos los días, tanto

empresas como particulares sufren pérdidas de datos; sin embargo, el miedo

a que la reputación de la empresa se vea afectada, en numerosas ocasiones

no se hace público, solo cuando salen a la luz debido a las denuncias ante la

Agencia Española de Protección de Datos por las personas afectadas.

Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber

variantes, ya que los ciberdelincuentes los van modificando ligeramente para

que no los detecten los antivirus. La compañía española VASS hace un

recorrido por los diferentes tipos de ciberataques:

1 – Adware: Un adware es un software que muestra anuncios. “Los adware

se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le

machaquen con publicidad constantemente mientras usa el ordenador”,

explica Félix de Molina, responsable de Consultoría de Seguridad de VASS.

“Los adware suelen rastrear nuestro uso del ordenador para mostrar

publicidad que tiene que ver con nuestras búsquedas en diferentes

buscadores o relacionados con los sitios que visitamos”.

2 – Spyware: El spyware se trata de un software espía que recopila

información de un ordenador.“Tras obtener los datos, los transmite a una

entidad externa sin el conocimiento o el consentimiento del propietario del

ordenador”, afirma Félix de Molina.

3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen

por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el

conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco

duro o corromper los archivos que tenemos albergados con datos inválidos.

4 – Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente

enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de

Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un

mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar

dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se

mantenga el anonimato del hacker.

Page 4: Virus

5 – Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu

ordenador podría enviar cientos o miles de copias de sí mismo, creando un

efecto devastador a gran escala.

6 – Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un

atacante acceso remoto al equipo infectado.

7 – Denegación de servicio: “Consiste en un ataque a un sistema de

ordenadores o de red que causa que un servicio o recurso sea inaccesible a

los usuarios legítimos”, explica el responsable.

8 – Puerta trasera: Es una secuencia especial dentro del código de

programación, mediante la cual se pueden evitar los sistemas de seguridad

del algoritmo (autentificación) para acceder al sistema.

9 – Phishing: Se trata de una modalidad de ataque a través de un email. Los

hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de

hacer clic en links o para ingresar datos confidenciales que terminarán por

instalar un código malicioso en tu ordenador.  “Educar a los empleados acerca

de los riesgos de abrir esos mails sospechosos puede prevenir un

ciberataque”,advierte de Molina.

10 – Darknets o deep web, comercio de vulnerabilidades: Félix de Molina

augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades,

mediante los cuales personas sin experiencia podrán llevar a cabo

ciberataques.

VIRUS AVG

El nombre comercial para el software de seguridad de AVG Technologies es

AVG, el cual proviene de su primer producto, Anti-Virus Guard.2AVG

Technologies es una empresa privada checa formada en enero

de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de2005, la

empresa fue comprada por Intel Corporation. El 19 de abril de 2006,

la red ewido se hizo parte del grupo de AVG Technologies

El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían

disponibles directamente del Centro de Seguridad deWindows Vista. Desde

el 7 de junio de 2006, el software AVG también ha sido usado como un

Page 5: Virus

componente opcional de Seguridad de Correo de GFI, ha producido por el

Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de

Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación

segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos

cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este

cambio fue hecho para aumentar la eficacia de sus actividades de márketing.