1. Sharon Victoria Attar
pág. 0
Antivirus
Sharon Victoria Attar
www.ioriente.edu.mx
08 de septiembre del 2014
Práctica de word
Este documento contiene teoría de virus informático y herramientas de Word.
2. 1
Definiciones de virus
Definición 1
1.- n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2
2.-
n virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan U
U
3. 2
solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
http://spi1.nisu.org/recop/al01/salva/definic.html
¿Qué es el malware?
l malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor. Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadoras logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas personas puedan alcanzar.
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH- 201402_sp.pdf
Tipos de malware:
Adware:
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con
E
4. 4
el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.
http://antivirus.interbusca.com/glosario/ADWARE.html
Botnets:
Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras.
Gusanos:
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
Hoax:
Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus
5. 5
desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
http://www.alegsa.com.ar/Dic/hoax.php
Payload:
Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del sistema o de Windows, etc)
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
Phising:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
http://es.wikipedia.org/wiki/Phishing
Ramsonware:
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Rogue: El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal
6. 6
finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
http://es.wikipedia.org/wiki/Rogue_software
Rootkit:
Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.
http://antivirus.interbusca.com/glosario/ROOTKIT.html
Span:
En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares.
http://www.definicionabc.com/tecnologia/spam.php#ixzz3DDaT8r2K
Spyware:
Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
7. 7
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Spyware.php
Troyanos:
(Caballo de Troya) En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.
http://www.pergaminovirtual.com.ar/definicion/Troyano.html
Segunda parte
Síntomas de infiltración de virus:
Antivirus:
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen.
Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
Ejemplos:
1. avast!
8. 8
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
Firewall:
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de
9. 9
firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
- una interfaz para la red protegida (red interna)
- una interfaz para la red externa.
Acciones para preservar la seguridad de la información del equipo
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
10. 10
Resumen
Virus:
Se propaga infectando archivos del sistema
Lentitud del equipo
Aparición de barras publicitarias
Borrado de archivos
Lista de contactos de correo
Lentitud en el arranque del sistema operativo
Disco duro saturado
Complicaciones para iniciar Windows
Archivos y extensiones extrañas
Antivirus:
Detectar amenazas de malware
Software que se encuentra controlando el flujo de información
Permite conexión de programas a internet bloqueándolos si es necesario
Recomendaciones:
No usar USB de dudosa procedencia
Instalar antivirus moderno
Hacer uso de vacunas antes de abrir dispositivos
No instalar software pirata
Hacer respaldos de información periódicamente