viernes, 12 de junio de 2020

Presentación


Integrantes: 

Bonofiglio, Florencia.
Cantero, Keila.


Escuela: 

Justo José Urquiza n° 49
Rosario.

Tema

Virus informáticos.

viernes, 19 de junio de 2015

Time bomb o Bomba de tiempo.

¿Qué es?

Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas  en ese momento se ejecuta una acción maliciosa. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un
tiempo predefinido o cuando cierta condición se cumple.

Ejemplos de acciones que puede realizar una bomba lógica: 

*Borrar información del disco duro.
*Mostrar un mensaje.
*Reproducir una canción.
*Enviar un correo electrónico.
*Apagar el monitor. 

Como combatirlo:

Para eliminar uno de estos virus, sólo nesecitas un antivirus actualizado, analizar el sistema en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado automáticamente. 

jueves, 18 de junio de 2015

Virus polimorfos o mutantes.

¿Qué es? 

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que NO pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

Son muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se autoencripta. El virus produce varias copias diferentes de si mismo. 
Cambia su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un programa antivirus.
Existe un fallo en esta técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección de los virus. 

Como combatirlo:

*Buscar protección antivirus actualmente en su PC. Si usted tiene un análisis del sistema, ejecute el software para detectar un virus. 

viernes, 12 de junio de 2015

Sidejacking


¿Qué es?

El sidejacker espía y copia la información contenida en “cookies” de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima. La técnica considerada Sidejacking sucede cuando se urga y copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en las públicas) para poder acceder a cuentas de la víctima como si fueran ellos mismos.
El hacker esnifa las cookies y las reemplaza con otro sitio web, suplantando así la identidad de la víctima.

Como combatirlo:

- Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública.
- Asegúrate de ver HTTPS en la barra de direcciones. Las letras HTTPS te indican que no habrá fuga de datos cuando tengas que utilizarlos.

Tabjacking


¿Qué es?


El Tabjacking opera sobre las pestañas de los navegadores web, espera a que pase un tiempo de inactividad sobre una pestaña que se queda abierta y cambia ésta, más el icono, por otra página falsa con apariencia de la web que se está utilizando como Facebook, Twitter, Gmail, etc. En esta amenaza mientras el usuario está concentrado en otro sitio web un código escrito en JavaScript detecta ese intervalo y cambia el icono y el contenido por uno de otro sitio, con la intención de robar información confidencial de los usuarios. El sitio cambia, pero se ve idéntico a uno popular que el usuario seguramente usa. Así, el usuario no se da cuenta que el sitio donde continúa navegando no es ya el original, que está siendo utilizado por el atacante.

Como combatirlo:

- No abrir mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta. 
- Verificar la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta. 
-Controlar que el software de seguridad actualizado periódicamente (firewall, antivirus, anti-spyware, etc.) lo mismo que el navegador, con las últimas actualizaciones instaladas. 
- En sitios web que requieran el ingreso de usuario y contraseña, siempre verifica que la dirección de la página es auténtica. Los candados mostrados a la derecha de la barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.

Rookits


¿Qué es?

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Botnet


¿Qué es?

Es un término que hace referencia a un conjunto o red de robots informáticos que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.

Como combatirlo:

- Instale programas antivirus y anti spyware de una fuente de confianza. Cuando encuentran algo, le avisan y le permiten tomar medidas.
- Mantenga todo el software actualizado
- Use contraseñas seguras y manténgalas en secreto.
- Nunca desactive su firewall. 
- Use unidades flash con cuidado.