Upload
crisjaya1993
View
113
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD TECNICA DE MACHALAUNIDAD ACADEMICA DE CIENCIAS QUIMIAS Y DE LA
SALUDCARRERA DE BIOQUIMCA Y FARMACIA
INFORMATICA
VIRUS - ANTIVIRUS
CURSO:
PRIMER SEMESTRE “B”
DOCENTE:
Inga. KARINA GARCIA
NOMBRE:
SULLY JAYA CEDILLO
MACHALA-EL ORO- ECUADOR
2015-2016
¿Qué son los virus informáticos?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
Tipos de virus informáticos y cómo actúan
España es el tercer país a nivel mundial en número de ciberataques, solo
por detrás de EE.UU y Reino Unido, según datos del Centro Nacional de
Protección de Infraestructuras Críticas (Cnpi). En nuestro país se producen
entre 180.000 a los 200.000 casos diarios. Es decir, todos los días, tanto
empresas como particulares sufren pérdidas de datos; sin embargo, el miedo
a que la reputación de la empresa se vea afectada, en numerosas ocasiones
no se hace público, solo cuando salen a la luz debido a las denuncias ante la
Agencia Española de Protección de Datos por las personas afectadas.
Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber
variantes, ya que los ciberdelincuentes los van modificando ligeramente para
que no los detecten los antivirus. La compañía española VASS hace un
recorrido por los diferentes tipos de ciberataques:
1 – Adware: Un adware es un software que muestra anuncios. “Los adware
se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le
machaquen con publicidad constantemente mientras usa el ordenador”,
explica Félix de Molina, responsable de Consultoría de Seguridad de VASS.
“Los adware suelen rastrear nuestro uso del ordenador para mostrar
publicidad que tiene que ver con nuestras búsquedas en diferentes
buscadores o relacionados con los sitios que visitamos”.
2 – Spyware: El spyware se trata de un software espía que recopila
información de un ordenador.“Tras obtener los datos, los transmite a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador”, afirma Félix de Molina.
3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen
por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco
duro o corromper los archivos que tenemos albergados con datos inválidos.
4 – Ransomware: “Esta práctica se cree que crecerá en 2015, especialmente
enfocada a móviles”, advierte Félix de Molina, responsable de Consultoría de
Seguridad de VASS. Consiste en que el pirata bloquea el smartphone con un
mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar
dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se
mantenga el anonimato del hacker.
5 – Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
6 – Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
7 – Denegación de servicio: “Consiste en un ataque a un sistema de
ordenadores o de red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos”, explica el responsable.
8 – Puerta trasera: Es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad
del algoritmo (autentificación) para acceder al sistema.
9 – Phishing: Se trata de una modalidad de ataque a través de un email. Los
hackers son capaces de adaptarse a ti y/o a tu negocio para convencerte de
hacer clic en links o para ingresar datos confidenciales que terminarán por
instalar un código malicioso en tu ordenador. “Educar a los empleados acerca
de los riesgos de abrir esos mails sospechosos puede prevenir un
ciberataque”,advierte de Molina.
10 – Darknets o deep web, comercio de vulnerabilidades: Félix de Molina
augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades,
mediante los cuales personas sin experiencia podrán llevar a cabo
ciberataques.
VIRUS AVG
El nombre comercial para el software de seguridad de AVG Technologies es
AVG, el cual proviene de su primer producto, Anti-Virus Guard.2AVG
Technologies es una empresa privada checa formada en enero
de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de2005, la
empresa fue comprada por Intel Corporation. El 19 de abril de 2006,
la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían
disponibles directamente del Centro de Seguridad deWindows Vista. Desde
el 7 de junio de 2006, el software AVG también ha sido usado como un
componente opcional de Seguridad de Correo de GFI, ha producido por el
Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de
Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación
segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos
cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este
cambio fue hecho para aumentar la eficacia de sus actividades de márketing.