You are on page 1of 10

[Ao]

Practica 6
JIMENEZ LOPEZ MARIA RUBI
EQUIPO

PRACTICA 6
Practica 6
"Viernes 13" y
Uno de los primeros
Virus de Boot
el "Michelangel tipos de virus conocido,
el virus de boot infecta
la particin de
inicializacin del
sistema operativo. El
virus se activa cuando la
computadora es
encendida y el sistema
operativo se carga.
..
Los virus del tipo
"bomba de tiempo" son
programados para que
se activen en
determinados
momentos, definido por
su creador. Una vez
infectado un
determinado sistema, el
virus solamente se
activar y causar algn
tipo de dao el da o el
instante previamente
definido.

Net-orm.Win32.Kido

..
Con el inters de hacer
un virus pueda
esparcirse de la forma
ms amplia posible, sus
creadores a veces,
dejaron de lado el hecho
de daar el sistema de
los usuarios infectados y
pasaron a programar
sus virus de forma que
slo se repliquen, sin el
objetivo de causar
graves daos al sistema.
De esta forma, sus
autores tratan de hacer
sus creaciones ms
conocidas en internet.
Este tipo
De virus pas a ser
llamado gusano o
worm. Son cada vez ms
perfectos, hay una
versin que al atacar la
computadora, no slo se
replica, sino que
tambin se propaga por

Jimnez Lpez Mara rub

..
Time Bomb o
Bomba de
Tiempo

Mantener el antivirus
actualizado
2) Instalar todas las
actualizaciones
del Windows
3) No abrir archivos
adjuntos de correos
electrnicos

ara eliminar este tipo de


archivo es necesario
formatear el disco duro
ya que tratar de arrancar
un escaneo con un
antivirus no lograra
eliminarlo debido a que
ste se aloja dentro de
otro programa el cual
Windows tal vez necesita
activarlo en determinadas
veces

..
Lombrices,
worm o
gusanos

Si

ests

en

esta

situacin, es debido a
que tu equipo ha sido
expuesto

algn

gusano informtico y
las

medidas

de

seguridad que habas


implementado no han
funcionado,

por

lo

PRACTICA 6
Practica 6
internet envindose a
los e-mail que estn
registrados en el cliente
de e-mail, infectando las
computadoras que
abran aquel e-mail,
reiniciando el ciclo. o".

: PWSteal.Trojan,
Zlob.

..
Ciertos virus traen en su
interior un cdigo
aparte, que le permite a
una persona acceder a la
computadora infectada
o recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta
de esto. Estos cdigos
son
denominados Troyanos
o caballos de Troya.
Inicialmente, los
..
caballos de Troya
Troyanos o
permitan que la
caballos de
computadora infectada
Troya
pudiera recibir
comandos externos, sin
el conocimiento del
usuario. De esta forma
el invasor podra leer,
copiar, borrar y alterar
datos del sistema.
Actualmente los caballos
de Troya buscan robar
datos confidenciales del
usuario, como
contraseas bancarias.
..
..
Hijackers
Los hijackers
son programas o scripts
que "secuestran"
navegadores de
Internet, principalmente
el Internet Explorer.
Cuando eso pasa, el
hijacker altera la pgina
inicial del navegador e
impide al usuario
cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala

Jimnez Lpez Mara rub

que tu equipo se
encuentra
actualmente
infectado y siendo
adems una fuente
de

propagacin

hacia otros equipos.

Muestra
los
archivos
y
carpetas ocultas a
travs
de
las
opciones
de
carpeta.
o Reinicia
en
modo seguro.
o Detn el proceso
asociado
al
caballo de Troya

volver hacia atrs


toda
la
configuracin del
navegador
que
haya sido alterada

PRACTICA 6
Practica 6
barras de herramientas
en el navegador y
pueden impedir el
acceso a determinadas
webs (como webs de
software antivrus, por
ejemplo).
..
..
El KeyLogger es una de
las especies de virus
existentes, el significado
de los trminos en ingls
que ms se adapta al
contexto
sera: Capturador de
teclas. Luego que son
ejecutados,
normalmente los
keyloggers quedan
escondidos en el sistema
operativo, de manera
que la vctima no tiene
como saber que est
siendo monitorizada.
..
El estado zombie en una
computadora ocurre
cuando es infectada y
est siendo controlada
por terceros. Pueden
usarlo para diseminar
virus, keyloggers, y
procedimientos
invasivos en general.
Usualmente esta
situacin ocurre porque
la computadora tiene su
Firewall y/o sistema
operativo
desactualizado. Segn
estudios, una
computadora que est
en internet en esas
condiciones tiene casi
un 50% de chances
de convertirse en una
mquina zombie, pasando
a depender de quien la
est controlando, casi

Jimnez Lpez Mara rub

Keylogger

..

Zombie

por Hijackers,es
decir el cambio de
pgina
de
inicio, eliminacin
de
cualquier
extensin
o
complemento
instalada en el
mismo, incluyendo
las que tenamos
instaladas desde
antes
de
los
incidentes.

Aqu es donde necesita


un software antivirus
diferente diseado para
analizar y eliminar el
malware de rootkit, como
un keylogger. Estos
software anti-malware
autnomo estn
diseados desde la base
para escanear rootkits
indetectables.

PRACTICA 6
Practica 6
siempre con fines
criminales.

Virus de Macro

Los virus de macro


(o macro virus) vinculan
sus acciones a modelos
Concept, FormatC,
de documentos y a otros
Infezione Irish ,
Fujimori, Cap, Wazzu archivos de modo
, Npad, DMV, aroux , que, cuando una
aplicacin carga el
Colors.
archivo y ejecuta las
instrucciones
contenidas en el archivo,
las primeras
instrucciones ejecutadas
sern las del virus.
Los virus de macro son
parecidos a otros virus
en varios aspectos: son
cdigos escritos para
que, bajo ciertas
condiciones, este cdigo
se "reproduzca",
haciendo una copia de l
mismo. Como otros
virus, pueden ser
desarrollados para
causar daos, presentar
un mensaje o hacer
cualquier cosa que un
programa pueda hacer

..

Alias: BadWare o
Malicious Software
Es un Soft que se mete en
la PC y la daa sin

Jimnez Lpez Mara rub

..

MalWare

Activar la proteccin
antivirus si est
desactivada. Abrir el
Word directamente sin
ningn documento. Ir al
men herramientas, y
elegir opcionesEn la
pestaa general, activar
la casilla donde dice
Proteccin antivirus en
macro.2 Abrir el
documento infectado,
teniendo en cuenta que,
cuando se presente la
ventana de advertencia,
se debe elegir la opcin
Abrir sin Macros para no
infectarse. 3 Elegir, en
Herramientas, la opcin
Macro y en ella, Editor
de Visual Basic, o
presionar ALT+F11. En
la parte izquierda de la
pantalla, se podr
observar un cuadro que
dice Proyecto - y el
nombre del archivo
abierto, en este caso
Normal. 4 Desplegar los
tems para ver el cdigo
de las macros. Al hacer
doble clic sobre ellos, se
abrir una nueva ventana
con cdigo. 5 Se debe
marcar el texto que
aparece en la nueva
ventana, y eliminarlo
como se hara con
cualquier texto. Al hacer
esto se eliminan las
macros que contiene el
documento, eliminando
por completo el macro
virus. Repetir esto por
todos los elementos que
se encuentren en el
cuadro Proyectos.

PRACTICA 6
Practica 6
conocimiento del usuario,
esta expresin
profesionales de la PC
para definir una variedad
de software o programas
malos o dainos. Se debe
considerar que el ataque
a la vulnerabilidad por
malware, puede ser a una
aplicacin,
una computadora, un
sistema operativo o una
red.
..
..
Alias: AddWare
AdWare
Muestra publicidad que,
de la nada, aparecen,
desde una pgina web, a
veces varios AVISOS
ENGAOSOS, un adware
puede conectarse a
servidores en lnea para
descargar publicidades y
enviar la informacin.
..
Un Backdoor es un soft
que puede meterse al
sistema de la
computadora pasando de
largo los procedimientos
normales de
autenticacin. En el email, hay casos de
"actualizaciones
engaosas", que al
pulsarla nos conecta a
pginas iguales a las
originales, descargando
backdoors, al instalarlos,
abre un puerto del
equipo, dejndolo entrar
a creador del malware.

..
BackDoor

..
50%= Spyware
..
50%=Backdoor. Suele
Badware
residir en las ventanas del Alcalinos
sistema observando hasta
que se acecha de un
usuario.
..

Jimnez Lpez Mara rub

..

. Actualice su antivirus. 2.
Borre los archivos
temporales (ejecutar:
%temp%). 3. Borre los
temporales de internet. 4.
Mostrar extensiones y
archivos ocultos y borrar
los Backdoors. Si esto no
te funciona descarga un
software antiespias y
escanea tu PC.

PRACTICA 6
Practica 6
Aplicacin que se
Bomba fork
reproduce rpidamente,
para ocupar la
MEMORIA, y capacidad
de los procesos de la PC,
su forma de ataque es
tipo denegacin de
servicio (DOS), ataca a la
red, para hace
inconvertibilidad a una
red debido a que consume
a la banda. Al crear
programas y procesos
simultneos muy
velozmente, Ocupando el
espacio disponible y
bloqueando procesos del
usuario.
..
Son BOTS, realizan
..
funciones rutinarias,
Botnet
tambin es usado crear
cuentas en diferentes
servicios, a veces este bot,
puede encargarse de
hacerse creer ser un
humano donador
expuestas a preguntas ,
fingir ser una mujer o
hombre con quien se est
teniendo una
conversacin, pero
tambin pueden ser
juegos de Internet
programados para jugar
contra supuestamente
una serie de
contrincantes que lo son
en forma virtual,
pidiendo dinero para
poder participar y con
ello adems poder tener
datos de cuentas de
tarjetas de crdito.
..
..
Cryptovirus,
Son Crackers que piden
Ransomware o
dinero por un archivo,
Secuestradores
por ejemplo "DEPOSITE
1000$ EN LA CUENTA DE
MARIO EN ARGENTINA
LA RIOJA, ASI
CONSEGUIRA LA
CONTRASEA PARA

Jimnez Lpez Mara rub

PRACTICA 6
Practica 6
ESTE ARCHIVO, y
despus nunca llega.
..
..
Los dialers son
Dailers
programas que llaman a
un nmero telefnico de
larga distancia, a travs
del mdem, entrar de
forma automtica y oculta
para el usuario,
principalmente a pginas
de juegos o porno, que
van a servir a favor de los
creadores del malware,
pero que adems al
usuario le crean la
obligacin de pagar
precios altos
Varias pginas ejecutan
DAILERS
Ahora las conexiones por
medio de banda ancha,
han evitado estos
problemas.
..
..
Falso antivirus
Alias: Rogue.
Son antivirus que dicen
que hay virus "falsos",
quien te pide que pajes la
versin completa, as
descargando el
VERDADERO VIRUS.
..
..
Hijacker
Cambian la pgina de
inicio, automticamente
se dirigen a pginas
PORNO y copias de los
bancos.
..
..
Hoaxes, Jokes o
Son bromas que
Bulos
aparentas aletas de virus,
la broma se a cumplido,
haciendo al usuario
borrar un archivo
importante para la PC
aparentando estar
infectado.
..
..
Son programas que
Keystroke o
registran las pulsaciones keyloggers
del teclado y monitorean
el sistema... (Por ejemplo:

Jimnez Lpez Mara rub

Se deben
eliminar inmediatamente,
sin reenvirselo a nadie
para evitar su expansin.

Activa Mostrar todos los


archivos y carpetas
ocultos. 2) Desactiva
Restaurar Sistema. 3)
Inicia tu PC en Modo
Seguro (F8)

Realice una limpieza


completa de archivos en
desuso del sistema con

PRACTICA 6
Practica 6
Que ejecuto, que hizo
hoy), a veces son
dispositivos colocadas a
propsito y as se
intercalan entre ellos.
..
Conocidas como ranas,
sacan las claves de acceso
y las contraseas y se
recopilan, a travs de
copias del GUSANO.

Gator
Kazaa, Bonzi Buddy

..
Leapfrog

algn programa
como CCleaner o similar
eliminando cookies,
cache, temporales, etc..
Luego para eliminar
amenazas de keyloggers
podemos usar este
programa: Anti-Keylogger
Elite 3.3.3,

..
..
Son programas que te
SpyWare
roban contraseas y ms,
para enviarlas por va
internet, generalmente a
empresas, contaminan PC
como el troyano. !!NOS
ESPIAN!!
Se "pegan" a los archivos,
cuando es ejecutado,
Parsitos
primero se ejecuta el
PARASITO y luego el
programa original, para
no sospechar, muchos
fallan gracias a los
antivirus y que se
reportan errores.
..
Con DNS nos conduce a
una pgina falsa al que
cracker cambio, Por
ejemplo:
www.banconewyork.com
nos va a
bankonewyork.com sin
que no demos cuenta, as
enviamos nuestra
informacin al cracker.

..
Pharming

..
..
Se usa para identificar la Phishings
fraudulenta accin de
conseguir informacin
nuestra, va correo o web,
haciendo que los usuarios
de cuentas bancarias lo
contesten, o entren a
pginas aparentemente
iguales a la del banco o de
los portales con ingreso
por contrasea.

Jimnez Lpez Mara rub

Instalar un software anti


espias:son: Spybot
Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster

PRACTICA 6
Practica 6
..
Llenan el disco con sus
..
copia rpidamente,
Rabbits
tambin suturan el ancho
edades banda, tambin
imprime miles de copias
de lo que estamos
imprimiendo, colapsando
la impresora
..
Programas originales que ..
tienen "Agujeros" usado
Riskware
por los crackers.
..
..
Son programas
insertados en una PC que Rootkit
algn cracker ha ganado
el control del sistema, por
ejemplo ocultan sus
rastros, a veces incluyen
BackDoor, permitiendo
obtener acceso a la PC, o
tambin EXPLOITS, para
atacar otros sistemas y
evitan desinstalarse, son
molestos, se hizo famoso
ya que uno estaban en un
CD de Sony para anti
copia.
..
Puede cambiar pginas ..
web sin el permiso del web Scumware
master,
agregan
hyperlinks
desautorizados

Jimnez Lpez Mara rub

You might also like