SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
VIRUS
INFORMÁTICO
CRISTOBAL PATRICIO RIFFO BERNA
Taller de Mantención de Software
Profesor@ Pilar Pardo
CRISTOBAL PATRICIO RIFFO BERNA 1
Introducción
Actualmente las computadoras no solamente se utilizan como herramientas auxiliares en
nuestra vida, sino como un medio eficaz para obtener y distribuir información. La
informática está presente hoy en día en todos los campos de la vida moderna facilitándo
enormemente nuestro desempeño, sistematizando tareas que antes realizábamos
manualmente.
Esta globalización informática no sólo nos ha traído ventajas sino que también problemas
de gran importancia en la seguridad de los sistemas de información en negocios, hogares,
empresas, gobierno, etc. Entre los problemas más comunes están los virus informáticos
cuyo propósito es ocasionar ciertos problemas al usuario mientras utiliza una computadora.
En el siguiente trabajo daremos a conocer algunos aspectos de los Virus informáticos, tales
como:
Descripción – Propósito – como evitar infecciones – y algunas posibles soluciones.
CRISTOBAL PATRICIO RIFFO BERNA 2
Virus Informático
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
¿En que nos afecta?
• Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de
correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
• Métodos de Infección
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
CRISTOBAL PATRICIO RIFFO BERNA 3
¿Cómo sé si mi computadora está infectada?
Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez
no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona
correctamente.
• Los siguientes son algunos indicadores de que su computadora puede estar
infectada:
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo los evitamos?
Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada
con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las
amenazas más recientes , ejecute su computadora como usuario estándar (no como
administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue
archivos y abra documentos adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para
llegar hasta allí no es tan importante lo importante es ELIMINARLO Y PREVENIR UNA MAYOR
PROPAGACIÓN.
Tipos de Virus
• Troyano
• Spyware
• Bomba de Tiempo
• Macross
• Keyloggers
• Gusanos
• Malware
• Phishing
CRISTOBAL PATRICIO RIFFO BERNA 4
MALWARE
¿Qué es malware?
El malware es un término general que se le da a todo aquel software que perjudica a la
computadora. La palabra malware proviene del término en inglés malicious software, y en
español es conocido con el nombre de código malicioso.
¿Qué software entra en la categoría de malware?
Existen varias clasificaciones de código malicioso entre las que se encuentran:
• Virus.
• Caballos de Troya (troyanos).
• Puertas traseras (backdoors).
• Gusanos de Internet (worms).
• Bots.
• Spyware.
• Adware.
• Combinaciones de las anteriores
¿Cuáles son los posibles síntomas de una infección por malware?
Algunos de los síntomas que tu equipo puede presentar cuando es afectado por algún
código malicioso pueden ser:
• Ejecución de procesos desconocidos en tu sistema.
• Procesamiento lento.
• Interrupción de la conexión a Internet en ciertos momentos.
• Comportamiento extraño.
• Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a
tu equipo.
¿Cuáles son las formas en que puedo contraer una infección por malware?
Algunas de las formas de contraer una infección son variadas, a continuación te
mencionamos las más comunes:
A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin
antes analizarlos con un software antivirus).
Por medio de redes para compartir software.
CRISTOBAL PATRICIO RIFFO BERNA 5
Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus
aplicaciones, como por ejemplo tu navegador Web.
Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus.
¿Cómo puedo evitar una infección de malware?
Existen algunas buenas prácticas de seguridad que puedes llevar a cabo para evitar ser
infectado por algún código malicioso:
• Debes instalar y mantener actualizado un software antivirus.
• Hoy en día un antivirus no es suficiente para mantenerte protegido, por lo que debes
también instalar y actualizar un software antispyware.
• Debes instalar en tu sistema operativo todas las actualizaciones de seguridad.
• Habilita un firewall en tu equipo.
CRISTOBAL PATRICIO RIFFO BERNA 6
TROYANO
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Propósito
• Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).
• Instalación de otros programas (incluyendo otros programas maliciosos).
• Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
• Ocupar el espacio libre del disco duro con archivos inútiles.
• Monitorización del sistema y seguimiento de las acciones del usuario.
• Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar
apariencia del sistema, etc.)
¿Cómo me infecto?
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado
con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta
presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de
forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso
de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de
ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes
de infectarse son:
• Descarga de programas de redes P2P.
• Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
• Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
• Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima
a través de la mensajería instantánea).
CRISTOBAL PATRICIO RIFFO BERNA 7
• Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
¿Cómo evitar infecciones?
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay
que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos.
• Disponer de un programa antivirus actualizado regularmente para estar protegido
contra las últimas amenazas.
• Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
• Tener instalados los últimos parches y actualizaciones de seguridad del sistema
operativo.
• Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
• No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
• Evitar la descarga de software de redes p2p.
CRISTOBAL PATRICIO RIFFO BERNA 8
Bomba lógica o de tiempo
Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que
tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador,
es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema
operativo de un PC.
Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de
permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo
determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa
para la cual ha sido creada.
Algunas bombas lógicas son utilizadas también para fines no maliciosos, como realizar
tareas predeterminadas, como por ejemplo, enviar e-mails, apagar el monitor de un PC,
ejecutar un archivo multimedia, etc., aunque son utilizadas principalmente como arma
destructiva contra PC’s o redes.
Propósito
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para
destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la
popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques
informáticos
Cómo funciona y cómo se propaga
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente
son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que
el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente
inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.
Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se
cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual
está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque
lógico que tiene lugar en su PC.
CRISTOBAL PATRICIO RIFFO BERNA 9
Cómo evitarlas
La mayoría de las veces, las bombas lógicas son creadas por personal interno de una
empresa que, por algún descontento, deja este tipo de software destructivo. Como regla
general, se debe restringir los permisos de escritura en los discos duros de los ordenadores
(en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le
da al PC.
Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o
documentos de personas que no conocemos, o que simplemente envían archivos adjuntos
que no hemos solicitado.
CRISTOBAL PATRICIO RIFFO BERNA 10
Macros
Es un virus que está escrito en un lenguaje de macros: es decir, un lenguaje integrado en
una aplicación de software como un procesador de textos. Dado que algunas aplicaciones
(especialmente, pero no exclusivamente, las partes de Microsoft Office) permiten a los
programas macro que se incrustan en los documentos, por lo que los programas pueden
ejecutarse automáticamente cuando se abre el documento, esto proporciona un
mecanismo distinto por el cual los virus pueden propagarse. Es por esto que puede ser
peligroso para abrir archivos adjuntos inesperados en los correos electrónicos. Software
antivirus moderno detecta los virus de macro, así como otros tipos.
Método de infección y efecto Infección
Cuando un documento es abierto por primera vez, la aplicación (Word, Excel, etc.) buscan
la presencia del macro Auto Open, si lo encuentra y la variable global DisableAutoMacros
no está seleccionada, entonces Word o Excel automáticamente ejecutan el macro Auto
Open (sin notificar nada al usuario). Al igual sucede cuando se cierra la aplicación, se ejecuta
la macro AutoClose si está presente.
En Word, los macros son guardados en archivos denominados "plantillas", así que durante
una infección, los macro virus son capaces de convertir los documentos a plantillas y
copiarse en ellos.
Al momento de ser infectado, los datos son mezclados con código ejecutable, que
normalmente están escondidos a la vista del usuario. Entonces cuando se vea el
documento, este estará infectado, se podrá trabajar normalmente pero la plantilla con virus
seguirá infectando documentos y las macros que utilice.
Los macro Virus infectan la macro global Normal.dot y FileSaveAs, las cuales se graban
automáticamente al final de cada sesión de trabajo.
Efectos
Una vez que se infecta un documento u hoja de cálculo, los macro virus son capaces de
adueñarse de las funciones de la aplicación, evitando por ejemplo, que el usuario guarde la
información que ha estado escribiendo por minutos u horas, no se puede mandar a
imprimir, entre otros.
En el caso de Word los macro virus se instalan en la plantilla Normal.dot, que es la que el
usuario utiliza para crear archivos nuevos. Cuando abramos un archivo o lo guardemos,
CRISTOBAL PATRICIO RIFFO BERNA 11
estaremos infectando los documentos. En Excel ocurre algo similar con el archivo
Personal.XLS. En el menú de la Barra de Herramientas desaparece la opción Macros.
Los macros virus más conocidos actualmente son de documentos de Microsoft Word.
Los macros son un conjunto de instrucciones y comandos. El lenguaje de macros, es una
herramienta poderosa, nos permite ejecutar tareas como por ejemplo: copiar archivos,
ejecutar programas, cambiar archivos, etc.
Eliminación de forma manual
Método 1: Presione la tecla MAYÚS cuando abre un archivo
Si no tiene alguno de los síntomas descritos en este artículo, pero no desea que se vean
afectados por un virus de macro, mantenga presionada la tecla MAYÚS cuando abra un
archivo que puede verse afectado por un virus de macro. Si presiona MAYÚS evitará que las
macros automáticas de ejecución; Si hay un virus de macro, no se cargará.
Método 2: Eliminar la Macro y recuperar el documento
Si experimenta los síntomas descritos en este artículo, o si sospecha que tiene un virus de
macro que no se describe aquí, siga estos pasos para quitar las macros infectadas y corregir
los documentos afectados. (Recuerde que esto es sólo una solución temporal, porque se
crean nuevas macros, estos pasos no funcionen):
1. Cierre Word y cambie el nombre del archivo Normal.dot a nombre.dot.
2. Haga una copia de la copia de seguridad de un archivo infectado.
3. Abra Word y en el menú archivo, haga clic en Abrir.
4. Desplácese hasta la carpeta que contiene el archivo afectado.
5. Haga clic para seleccionar el archivo infectado.
6. Presione y mantenga presionada la tecla MAYÚS y haga clic en Abrir.
Siga manteniendo la tecla MAYÚS hasta que el archivo infectado se abra en Word.
Nota: mantenga la tecla MAYÚS mientras abre un archivo evita que cualquier macro
automática de palabras ejecución.
7. Para quitar virus sospechosos que contienen macros, siga este procedimiento:
a. En el menú Herramientas, señale Macro y, a continuación, haga clic en Macros.
b. En la lista Macros en, haga clic en todas las plantillas activas y documentos.
CRISTOBAL PATRICIO RIFFO BERNA 12
c. Seleccione la macro sospechosa y haga clic en eliminar. Haga clic en Sí cuando se le
pregunte si desea eliminar la macro.
d. Repita el paso c para todas las macros sospechosas.
e. Haga clic en Cancel o en x para cerrar el cuadro de diálogo Macros.
8. Para recuperar el texto de un documento infectado:
a. Seleccione todo el documento presionando CTRL+E, o haciendo clic en Seleccionar
todo en el menú Edición.
b. Eliminar última marca de párrafo del documento de la selección, presione Mayús +
flecha izquierda.
c. En el menú Edición, haga clic en copiar.
d. En el menú archivo, haga clic en nuevo.
e. En el menú Edición, haga clic en Pegar.
f. Repita el paso 7 para asegurarse de que no han replicado nuevo virus que contiene
macros.
g. Guarde el documento.
9. Repita estos pasos para cualquier sospecha de documento de que contiene un virus
de macro.
Nota: si este método no funciona, pruebe el método 3.
Método 3: Usar el Organizador para limpiar temporalmente los virus de macro
Utilice el Organizador para limpiar los virus de macro.
Para quitar el virus de la plantilla Normal:
1. Cierre todos los documentos.
2. En el menú Herramientas, haga clic en plantillas y complementos y haga clic en el
botón organizador.
3. Seleccione la ficha elementos del proyecto Macro y cambiar el nombre o eliminar
todas las macros siguientes:
NewMacros
Cierre automático
AutoExec
AutoOpen
FileExit
FileNew
FileOpen
(Save As)
FileSaveAs
Macros
ToolsMacro
CRISTOBAL PATRICIO RIFFO BERNA 13
4. Haga clic en Cerrar.
5. Presione la tecla MAYÚS y, en el menú archivo, haga clic en Guardar todo para
guardar la plantilla.
Para quitar el virus de los documentos infectados:
Si un archivo está infectado, utilice el mismo método que en el anterior, pero quite las
macros de la plantilla Normal y también del documento infectado (plantilla) mientras está
en el organizador.
Método 4: Insertar en un documento nuevo
Con este método, deberá cambiar el nombre de Normal.dot y, a continuación, en el menú
Insertar, haga clic en archivo para quitar temporalmente las macros.
Nota: en esta situación, no puede funcionar el comando plantillas y complementos del
menú Herramientas.
1. Cierre Word y cambie el nombre del archivo Normal.dot a nombre.dot.
2. Abra Word y compruebe que Macro y personalizar en el menú Herramientas.
3. Abra un documento nuevo y en el menú Insertar, haga clic en el archivo.
4. Desplácese hasta la carpeta que contiene el archivo afectado.
5. Haga clic para seleccionar el archivo infectado.
6. Presione y mantenga presionada la tecla MAYÚS y haga clic en Aceptar.
Siga manteniendo la tecla MAYÚS hasta que el archivo infectado se abra en Word.
Nota: mantenga la tecla MAYÚS mientras abre un archivo evita que cualquier macro
automática de palabras ejecución.
7. Para ver si hay alguna macro en el documento nuevo (no debería haber ninguna
lista), elija Macro en el menú Herramientas y, a continuación, haga clic en Macros. En la lista
Macros en, haga clic en "Todas las plantillas activas y documentos". En nombre de la Macro,
no debe haber ninguna macro enumerado. Haga clic en Cancelar.
8. Guarde el archivo con un nombre de archivo diferente.
9. Eliminar el archivo infectado.
CRISTOBAL PATRICIO RIFFO BERNA 14
Gusano
¿Qué es un Gusano Informático?
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos.
Propósito
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que
distribuyen posteriormente a través de diferentes medios, como el correo electrónico,
programas P2P o de mensajería instantánea, entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras.
¿Cómo protegernos?
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su
solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera.
CRISTOBAL PATRICIO RIFFO BERNA 15
Spyware
El spyware es software que se puede instalar por sí solo o ejecutarse en el equipo sin
notificárselo convenientemente, sin solicitar su consentimiento o fuera de su control. Es
posible que no se muestren síntomas después de que el spyware infecte el equipo, pero
muchos tipos de spyware o programas no deseados pueden afectar al rendimiento del
equipo. Por ejemplo, el spyware puede controlar los hábitos de exploración en Internet,
recopilar información personal (como información de identificación personal u otra
información confidencial), cambiar la configuración del equipo o ralentizar su
funcionamiento.
¿Cómo se puede impedir que el spyware infecte el equipo?
Ejecute un software de eliminación de spyware actualizado. Windows Defender u otro de
preferencia, ayuda a evitar que se instale o ejecute en su equipo spyware y otro software o
adware potencialmente no deseado. Puede detectar y quitar automáticamente el spyware
que se haya instalado en el equipo.
Mantenga su equipo actualizado. La mayoría de los programas antivirus nuevos ofrecen
protección contra spyware, pero también deben mantenerse actualizados. Le
recomendamos que actualice con regularidad los programas antivirus y de protección de
spyware.
Revise el contrato de licencia antes de instalar cualquier software. Cuando visite sitios web,
no acepte cualquier descarga automática que el sitio le ofrezca. Si descarga software libre,
como programas de uso compartido de archivos o protectores de pantalla, lea
detenidamente el contrato de licencia. Busque cláusulas en las que se indique que debe
aceptar la publicidad y los elementos emergentes de la compañía o que el software enviará
cierta información al fabricante de software.
¿Cómo quitar un spyware?
La mejor forma de eliminar el spyware es usar un producto anti spyware actualizado que
controle el software que intente instalarse en el equipo, y que busque y quite software
potencialmente no deseado que pueda haberse instalado.
CRISTOBAL PATRICIO RIFFO BERNA 16
Phishing
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico falso
que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en
todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor
mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la
comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de
phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como
vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite
un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula
proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro
anti-spam.
Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a
reducir el riesgo de sufrir un ataque de phishing:
Verifique la fuente de información. No conteste automáticamente a ningún correo que
solicite información personal o financiera.
CRISTOBAL PATRICIO RIFFO BERNA 17
Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace
proporcionado en el correo electrónico.
Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha
de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de
estado de nuestro navegador.
Revise periódicamente sus cuentas para detectar transferencias o transacciones
irregulares.
No olvide que las entidades bancarias no solicitan información confidencial a través de
canales no seguros, como el correo electrónico.
Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.
http://www.pandasecurity.com/chile/homeusers/security-info/cybercrime/phishing/
CRISTOBAL PATRICIO RIFFO BERNA 18
Keyloggers
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Keylogger con Hardware
keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja
de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser
eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de
habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a
menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son
virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple
de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo
objetivo. Los keyloggers de software se dividen en:
1. Nucleo este método es el más difícil de escribir, y también de combatir. Tales
keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el
núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los
hace de gran alcance. Un keylogger que usa este método puede actuar como driver del
teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras
que va al sistema operativo.
2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con
las funciones proporcionadas por el sistema operativo. El sistema operativo activa el
keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la
revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento
sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del
teclado.
CRISTOBAL PATRICIO RIFFO BERNA 19
Protección
En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger
(dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el
programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog =
FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el
usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro
procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas
presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su
funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta
sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro
computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales,
salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados
para otros idiomas.
Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores
responsables de supervisar la detección del software apoyan la detección de keyloggers, así
previniendo el abuso del software.
Firewall
Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de
keyloggers, sino que también puede prevenir la descarga de archivos sospechosos,
troyanos, virus, y otros tipos de malware.
Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para
alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la
posibilidad de evitar que el keylogger envíe la información obtenida a terceros
Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de software
graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden
entonces hacer, periódicamente, una exploración de esta lista, y el software busca los
artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege
solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos
o relativamente nuevos.
CRISTOBAL PATRICIO RIFFO BERNA 20
Conclusión
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,
introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la
memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño
importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños
tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo
del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad con motivaciones propias y
diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El
verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier
sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y
humanos interactúan directamente.
CRISTOBAL PATRICIO RIFFO BERNA 21
Bibliografía
http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
http://www.pandasecurity.com/chile/homeusers/security-info/cybercrime/phishing/
http://windows.microsoft.com/es-cl/windows
http://es.wikipedia.org/wiki/Wikipedia:Portada

Más contenido relacionado

La actualidad más candente

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadoresismaelsola
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasyamilegarciapineros
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 

La actualidad más candente (19)

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Similar a Virus informáticos: amenazas y protección

Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronicaholman786
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCynthia_06
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 

Similar a Virus informáticos: amenazas y protección (20)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Virus informáticos: amenazas y protección

  • 1. VIRUS INFORMÁTICO CRISTOBAL PATRICIO RIFFO BERNA Taller de Mantención de Software Profesor@ Pilar Pardo
  • 2. CRISTOBAL PATRICIO RIFFO BERNA 1 Introducción Actualmente las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándo enormemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente. Esta globalización informática no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, etc. Entre los problemas más comunes están los virus informáticos cuyo propósito es ocasionar ciertos problemas al usuario mientras utiliza una computadora. En el siguiente trabajo daremos a conocer algunos aspectos de los Virus informáticos, tales como: Descripción – Propósito – como evitar infecciones – y algunas posibles soluciones.
  • 3. CRISTOBAL PATRICIO RIFFO BERNA 2 Virus Informático ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. ¿En que nos afecta? • Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. • Métodos de Infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. CRISTOBAL PATRICIO RIFFO BERNA 3 ¿Cómo sé si mi computadora está infectada? Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. • Los siguientes son algunos indicadores de que su computadora puede estar infectada: • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados ¿Cómo los evitamos? Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante lo importante es ELIMINARLO Y PREVENIR UNA MAYOR PROPAGACIÓN. Tipos de Virus • Troyano • Spyware • Bomba de Tiempo • Macross • Keyloggers • Gusanos • Malware • Phishing
  • 5. CRISTOBAL PATRICIO RIFFO BERNA 4 MALWARE ¿Qué es malware? El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. ¿Qué software entra en la categoría de malware? Existen varias clasificaciones de código malicioso entre las que se encuentran: • Virus. • Caballos de Troya (troyanos). • Puertas traseras (backdoors). • Gusanos de Internet (worms). • Bots. • Spyware. • Adware. • Combinaciones de las anteriores ¿Cuáles son los posibles síntomas de una infección por malware? Algunos de los síntomas que tu equipo puede presentar cuando es afectado por algún código malicioso pueden ser: • Ejecución de procesos desconocidos en tu sistema. • Procesamiento lento. • Interrupción de la conexión a Internet en ciertos momentos. • Comportamiento extraño. • Aparición de ventanas de mensajes emergentes. Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que infecte a tu equipo. ¿Cuáles son las formas en que puedo contraer una infección por malware? Algunas de las formas de contraer una infección son variadas, a continuación te mencionamos las más comunes: A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus). Por medio de redes para compartir software.
  • 6. CRISTOBAL PATRICIO RIFFO BERNA 5 Cuando navegas en Internet sin actualizaciones instaladas en tu sistema operativo y tus aplicaciones, como por ejemplo tu navegador Web. Cuando abres archivos de extraña apariencia sin antes analizarlos con un antivirus. ¿Cómo puedo evitar una infección de malware? Existen algunas buenas prácticas de seguridad que puedes llevar a cabo para evitar ser infectado por algún código malicioso: • Debes instalar y mantener actualizado un software antivirus. • Hoy en día un antivirus no es suficiente para mantenerte protegido, por lo que debes también instalar y actualizar un software antispyware. • Debes instalar en tu sistema operativo todas las actualizaciones de seguridad. • Habilita un firewall en tu equipo.
  • 7. CRISTOBAL PATRICIO RIFFO BERNA 6 TROYANO En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Propósito • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). • Instalación de otros programas (incluyendo otros programas maliciosos). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad. • Borrado, modificación o transferencia de archivos (descarga o subida). • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. • Monitorización del sistema y seguimiento de las acciones del usuario. • Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar apariencia del sistema, etc.) ¿Cómo me infecto? La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son: • Descarga de programas de redes P2P. • Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). • Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  • 8. CRISTOBAL PATRICIO RIFFO BERNA 7 • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. ¿Cómo evitar infecciones? Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos. • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado. • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. • Evitar la descarga de software de redes p2p.
  • 9. CRISTOBAL PATRICIO RIFFO BERNA 8 Bomba lógica o de tiempo Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. Las bombas lógicas se diferencian de otros tipos de software malicioso por su capacidad de permanecer suspendidas o inactivas, hasta que se cumpla un período de tiempo determinado por su desarrollador, en ese momento se activa y ejecuta la acción maliciosa para la cual ha sido creada. Algunas bombas lógicas son utilizadas también para fines no maliciosos, como realizar tareas predeterminadas, como por ejemplo, enviar e-mails, apagar el monitor de un PC, ejecutar un archivo multimedia, etc., aunque son utilizadas principalmente como arma destructiva contra PC’s o redes. Propósito Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos Cómo funciona y cómo se propaga Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad. Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.
  • 10. CRISTOBAL PATRICIO RIFFO BERNA 9 Cómo evitarlas La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento, deja este tipo de software destructivo. Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores (en el caso de contar con Linux), o realizar un examen completo del uso que los usuarios le da al PC. Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.
  • 11. CRISTOBAL PATRICIO RIFFO BERNA 10 Macros Es un virus que está escrito en un lenguaje de macros: es decir, un lenguaje integrado en una aplicación de software como un procesador de textos. Dado que algunas aplicaciones (especialmente, pero no exclusivamente, las partes de Microsoft Office) permiten a los programas macro que se incrustan en los documentos, por lo que los programas pueden ejecutarse automáticamente cuando se abre el documento, esto proporciona un mecanismo distinto por el cual los virus pueden propagarse. Es por esto que puede ser peligroso para abrir archivos adjuntos inesperados en los correos electrónicos. Software antivirus moderno detecta los virus de macro, así como otros tipos. Método de infección y efecto Infección Cuando un documento es abierto por primera vez, la aplicación (Word, Excel, etc.) buscan la presencia del macro Auto Open, si lo encuentra y la variable global DisableAutoMacros no está seleccionada, entonces Word o Excel automáticamente ejecutan el macro Auto Open (sin notificar nada al usuario). Al igual sucede cuando se cierra la aplicación, se ejecuta la macro AutoClose si está presente. En Word, los macros son guardados en archivos denominados "plantillas", así que durante una infección, los macro virus son capaces de convertir los documentos a plantillas y copiarse en ellos. Al momento de ser infectado, los datos son mezclados con código ejecutable, que normalmente están escondidos a la vista del usuario. Entonces cuando se vea el documento, este estará infectado, se podrá trabajar normalmente pero la plantilla con virus seguirá infectando documentos y las macros que utilice. Los macro Virus infectan la macro global Normal.dot y FileSaveAs, las cuales se graban automáticamente al final de cada sesión de trabajo. Efectos Una vez que se infecta un documento u hoja de cálculo, los macro virus son capaces de adueñarse de las funciones de la aplicación, evitando por ejemplo, que el usuario guarde la información que ha estado escribiendo por minutos u horas, no se puede mandar a imprimir, entre otros. En el caso de Word los macro virus se instalan en la plantilla Normal.dot, que es la que el usuario utiliza para crear archivos nuevos. Cuando abramos un archivo o lo guardemos,
  • 12. CRISTOBAL PATRICIO RIFFO BERNA 11 estaremos infectando los documentos. En Excel ocurre algo similar con el archivo Personal.XLS. En el menú de la Barra de Herramientas desaparece la opción Macros. Los macros virus más conocidos actualmente son de documentos de Microsoft Word. Los macros son un conjunto de instrucciones y comandos. El lenguaje de macros, es una herramienta poderosa, nos permite ejecutar tareas como por ejemplo: copiar archivos, ejecutar programas, cambiar archivos, etc. Eliminación de forma manual Método 1: Presione la tecla MAYÚS cuando abre un archivo Si no tiene alguno de los síntomas descritos en este artículo, pero no desea que se vean afectados por un virus de macro, mantenga presionada la tecla MAYÚS cuando abra un archivo que puede verse afectado por un virus de macro. Si presiona MAYÚS evitará que las macros automáticas de ejecución; Si hay un virus de macro, no se cargará. Método 2: Eliminar la Macro y recuperar el documento Si experimenta los síntomas descritos en este artículo, o si sospecha que tiene un virus de macro que no se describe aquí, siga estos pasos para quitar las macros infectadas y corregir los documentos afectados. (Recuerde que esto es sólo una solución temporal, porque se crean nuevas macros, estos pasos no funcionen): 1. Cierre Word y cambie el nombre del archivo Normal.dot a nombre.dot. 2. Haga una copia de la copia de seguridad de un archivo infectado. 3. Abra Word y en el menú archivo, haga clic en Abrir. 4. Desplácese hasta la carpeta que contiene el archivo afectado. 5. Haga clic para seleccionar el archivo infectado. 6. Presione y mantenga presionada la tecla MAYÚS y haga clic en Abrir. Siga manteniendo la tecla MAYÚS hasta que el archivo infectado se abra en Word. Nota: mantenga la tecla MAYÚS mientras abre un archivo evita que cualquier macro automática de palabras ejecución. 7. Para quitar virus sospechosos que contienen macros, siga este procedimiento: a. En el menú Herramientas, señale Macro y, a continuación, haga clic en Macros. b. En la lista Macros en, haga clic en todas las plantillas activas y documentos.
  • 13. CRISTOBAL PATRICIO RIFFO BERNA 12 c. Seleccione la macro sospechosa y haga clic en eliminar. Haga clic en Sí cuando se le pregunte si desea eliminar la macro. d. Repita el paso c para todas las macros sospechosas. e. Haga clic en Cancel o en x para cerrar el cuadro de diálogo Macros. 8. Para recuperar el texto de un documento infectado: a. Seleccione todo el documento presionando CTRL+E, o haciendo clic en Seleccionar todo en el menú Edición. b. Eliminar última marca de párrafo del documento de la selección, presione Mayús + flecha izquierda. c. En el menú Edición, haga clic en copiar. d. En el menú archivo, haga clic en nuevo. e. En el menú Edición, haga clic en Pegar. f. Repita el paso 7 para asegurarse de que no han replicado nuevo virus que contiene macros. g. Guarde el documento. 9. Repita estos pasos para cualquier sospecha de documento de que contiene un virus de macro. Nota: si este método no funciona, pruebe el método 3. Método 3: Usar el Organizador para limpiar temporalmente los virus de macro Utilice el Organizador para limpiar los virus de macro. Para quitar el virus de la plantilla Normal: 1. Cierre todos los documentos. 2. En el menú Herramientas, haga clic en plantillas y complementos y haga clic en el botón organizador. 3. Seleccione la ficha elementos del proyecto Macro y cambiar el nombre o eliminar todas las macros siguientes: NewMacros Cierre automático AutoExec AutoOpen FileExit FileNew FileOpen (Save As) FileSaveAs Macros ToolsMacro
  • 14. CRISTOBAL PATRICIO RIFFO BERNA 13 4. Haga clic en Cerrar. 5. Presione la tecla MAYÚS y, en el menú archivo, haga clic en Guardar todo para guardar la plantilla. Para quitar el virus de los documentos infectados: Si un archivo está infectado, utilice el mismo método que en el anterior, pero quite las macros de la plantilla Normal y también del documento infectado (plantilla) mientras está en el organizador. Método 4: Insertar en un documento nuevo Con este método, deberá cambiar el nombre de Normal.dot y, a continuación, en el menú Insertar, haga clic en archivo para quitar temporalmente las macros. Nota: en esta situación, no puede funcionar el comando plantillas y complementos del menú Herramientas. 1. Cierre Word y cambie el nombre del archivo Normal.dot a nombre.dot. 2. Abra Word y compruebe que Macro y personalizar en el menú Herramientas. 3. Abra un documento nuevo y en el menú Insertar, haga clic en el archivo. 4. Desplácese hasta la carpeta que contiene el archivo afectado. 5. Haga clic para seleccionar el archivo infectado. 6. Presione y mantenga presionada la tecla MAYÚS y haga clic en Aceptar. Siga manteniendo la tecla MAYÚS hasta que el archivo infectado se abra en Word. Nota: mantenga la tecla MAYÚS mientras abre un archivo evita que cualquier macro automática de palabras ejecución. 7. Para ver si hay alguna macro en el documento nuevo (no debería haber ninguna lista), elija Macro en el menú Herramientas y, a continuación, haga clic en Macros. En la lista Macros en, haga clic en "Todas las plantillas activas y documentos". En nombre de la Macro, no debe haber ninguna macro enumerado. Haga clic en Cancelar. 8. Guarde el archivo con un nombre de archivo diferente. 9. Eliminar el archivo infectado.
  • 15. CRISTOBAL PATRICIO RIFFO BERNA 14 Gusano ¿Qué es un Gusano Informático? Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Propósito El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. ¿Cómo protegernos? Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera.
  • 16. CRISTOBAL PATRICIO RIFFO BERNA 15 Spyware El spyware es software que se puede instalar por sí solo o ejecutarse en el equipo sin notificárselo convenientemente, sin solicitar su consentimiento o fuera de su control. Es posible que no se muestren síntomas después de que el spyware infecte el equipo, pero muchos tipos de spyware o programas no deseados pueden afectar al rendimiento del equipo. Por ejemplo, el spyware puede controlar los hábitos de exploración en Internet, recopilar información personal (como información de identificación personal u otra información confidencial), cambiar la configuración del equipo o ralentizar su funcionamiento. ¿Cómo se puede impedir que el spyware infecte el equipo? Ejecute un software de eliminación de spyware actualizado. Windows Defender u otro de preferencia, ayuda a evitar que se instale o ejecute en su equipo spyware y otro software o adware potencialmente no deseado. Puede detectar y quitar automáticamente el spyware que se haya instalado en el equipo. Mantenga su equipo actualizado. La mayoría de los programas antivirus nuevos ofrecen protección contra spyware, pero también deben mantenerse actualizados. Le recomendamos que actualice con regularidad los programas antivirus y de protección de spyware. Revise el contrato de licencia antes de instalar cualquier software. Cuando visite sitios web, no acepte cualquier descarga automática que el sitio le ofrezca. Si descarga software libre, como programas de uso compartido de archivos o protectores de pantalla, lea detenidamente el contrato de licencia. Busque cláusulas en las que se indique que debe aceptar la publicidad y los elementos emergentes de la compañía o que el software enviará cierta información al fabricante de software. ¿Cómo quitar un spyware? La mejor forma de eliminar el spyware es usar un producto anti spyware actualizado que controle el software que intente instalarse en el equipo, y que busque y quite software potencialmente no deseado que pueda haberse instalado.
  • 17. CRISTOBAL PATRICIO RIFFO BERNA 16 Phishing ¿Qué es Phishing? El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿Cómo llega? El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico. Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos. ¿Cómo protegernos? Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing: Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  • 18. CRISTOBAL PATRICIO RIFFO BERNA 17 Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico. Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico. Haga un análisis gratuito de su equipo y compruebe si está libre de phishing. http://www.pandasecurity.com/chile/homeusers/security-info/cybercrime/phishing/
  • 19. CRISTOBAL PATRICIO RIFFO BERNA 18 Keyloggers Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Keylogger con Hardware keylogger tipo hardware. Son dispositivos disponibles en el mercado que vienen en tres tipos: 1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. 2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. 3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: 1. Nucleo este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. 2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 20. CRISTOBAL PATRICIO RIFFO BERNA 19 Protección En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Firewall Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envíe la información obtenida a terceros Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.
  • 21. CRISTOBAL PATRICIO RIFFO BERNA 20 Conclusión Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente.
  • 22. CRISTOBAL PATRICIO RIFFO BERNA 21 Bibliografía http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml http://www.pandasecurity.com/chile/homeusers/security-info/cybercrime/phishing/ http://windows.microsoft.com/es-cl/windows http://es.wikipedia.org/wiki/Wikipedia:Portada