2. ¿Qué son los Virus Informáticos?
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
¿Qué hacen los virus?
4. Tipos de virus
Macro Virus
Este tipo de virus infecta a los archivos que han sido creados
utilizando algunas aplicaciones o programas que contienen macros
como un doc, un pps, un xls y un mdb. Automáticamente infecta
los archivos con macros y se documentan de todo lo que este
archivo contenía. Se esconden en los documentos compartidos a
través del correo electrónico o de las redes.
Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
5. Virus Residentes en la Memoria
Este tipo de virus normalmente se fijan por sí mismos dentro de la
memoria del ordenador. Se activan cada vez que el sistema
operativo se ejecuta y finaliza cuando infecta a otros archivos
abiertos. Se encuentra escondido en la memoria RAM.
Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez,
mrklunky.
6. Virus de Sobre escritura
Estos tipos de virus eliminan cualquier información existente en
el archivo que han infectado, dejándolo parcial o completamente
inutilizado, una vez que han entrado en él. Una vez en el
ordenador, se encargan de reemplazar todo el contenido del
archivo, pero el tamaño no se cambia.
Los Virus de Sobre escritura incluyen: Trj. Reboot, way,
trivial.88.D
7. Virus de Acción Directa
Estos virus comienzan a replicarse o llevan a cabo su acción una
vez han sido ejecutados. Cuando encuentran un cierto tipo de
condición, actúan infectando los archivos del escritorio o la
carpeta especificada en el AUTOEXEC.BAT. Normalmente se
encuentran en la raíz del disco duro del directorio, pero pueden
mantenerse cambiando de localización.
Los Virus de Acción Directa incluyen: Vienna virus
8. Virus de Directorio
Es también conocido como virus clúster (racimo) o virus de
sistema de archivos. Se encargan de infectar el directorio o
escritorio del ordenador cambiando las vías en las que se indica
la localización del archivo. Normalmente son localizados en el
disco pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus
9. Virus de Secuencia de
Comandos Web
La mayoría de sitios web incluyen algunos códigos complejos
con el objetivo de crear un contenido interesante e interactivo.
Este tipo de código muchas veces es explotado para causar
cierto tipo de acciones indeseables. La mayoría se originan a
partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS.
Fortnight – un virus que se expande de forma maliciosa a través
de los correos electrónicos
10. Virus Multipartito
Este tipo de virus se expande de muy diversas formas. Sus
acciones varían dependiendo del sistema operativo que esté
instalado y de la presencia de ciertos archivos. Tienden a
esconderse dentro de la memoria del ordenador pero no
infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y tequila.
11. Virus FAT
Este tipo de virus ataca la tabla de localización del archivo que
es la parte del disco duro utilizada para almacenar toda la
información relacionada con el espacio disponible, la
localización de los archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace
12. Virus Acompañante
Este tipo de virus infecta a los archivos de forma directa y
también a los tipos residentes. Una vez dentro del ordenador,
“acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y
terrax.I069
13. Virus Polimórfico
Se encriptan a sí mismos de forma diferente cada vez, infectando
tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y
algoritmos. Esto genera que sea difícil que un software antivirus
los localice utilizando una firma o una búsqueda general.
Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y
Elkern
14. Virus Gusano
Este programa es muy parecido al del virus. Cuenta con la
habilidad de auto-replicarse desencadenando enormes efectos
negativos en tu ordenador.
Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C,
PSWBugber.B, Mapson
15. Virus Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las
contraseñas de los usuarios online. Por ejemplo, si entras a
través de tu ordenador a las credenciales de tu banco,
necesitarás poseer un antivirus muy potente, si no será muy
vulnerable ante los efectos de este virus.
16. Virus Secuestrador del
Navegador
Este tipo de virus se expande de muy diversas formas,
incluyendo la descarga voluntaria. Si logra infectar las funciones
del navegador cambiará la forma y redirigirá al usuario de forma
automática a ciertos sitios.
17. Virus Zombi
Este ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación
ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una computadora que
está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombi, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
18. características
*Son muy pequeños (en muy pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar.
*Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha
de creación.
*Se reproducen así mismo en la memoria de la computadora y en las
unidades de almacenamiento.
*Al ejecutarse toman el control de la computadora y modifican otros
programas.
*Ralentizan el funcionamiento de la computadora y los accesos a la
información.
*Tienen la capacidad de esconderse para no ser descubiertos, mutando su
forma, o utilizando técnicas de encripcion llamadas ¨stealth¨.
*Pueden causar solo molestias al usuario, u ocasionar graves daños a los
datos almacenados en las unidades de almacenamiento de la computadora.
19. ¿Como funciona?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun cuando
el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
20. ¿Cuáles son los síntomas?
*Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí
podría tratarse de un software espía o un falso antivirus o
Ransomware.
*El PC va tremendamente lento. Aunque existen varios posibles
motivos, se puede dar el caso de que un Troyano esté realizando
tareas que consumen recursos.
*No arrancan las aplicaciones. Es un indicio de infección, aunque
puede tratarse de otro fallo.
*No puedo conectarme a Internet o me conecto, pero navego muy
lento. El Malware podría estar haciendo llamadas, robando así ancho
de banda.
* Cuando se conecta a Internet, se abren muchas ventanas o el
navegador muestra páginas no solicitadas. Este es un signo inequívoco
de infección, ya que algunas amenazas están destinadas a redirigir
tráfico a ciertos sitios.
21. *Desaparecen los archivos: Tienen una extensión nueva y no se pueden
abrir. Existen tipos de Malware diseñados para borrar información o
cifrarla para solicitar un pago de rescate por la misma.
*El antivirus ha desaparecido, el Firewall está desactivado. Algunas
amenazas se diseñan para deshabilitar el sistema de seguridad
instalado.
*Puede que el PC esté infectado si se cambian los idiomas de las
aplicaciones o la pantalla se vuelve del revés.
*Le faltan librerías y otros archivos para ejecutar aplicaciones. Esto
también puede ser un indicio.
*Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo,
como conectarse a Internet o enviar emails, tal vez la causa sea una
amenaza.
22. ¿En que año surgió el primer virus y antivirus
informático y a que maquina?
El primer virus informático atacó a una máquina IBM
Serie 360(computadora de 3 generación). Fue
llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm
a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el primer virus informático moderno,
aparece el 13 de noviembre de 1983, Fred Cohen, un
estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un
seminario semanal sobre seguridad informática. La
idea era simple: diseñar un programa de cómputo que
pudiera modificar otros programas para incluir en
ellos una copia de sí mismos. Estas copias podrían a
su vez modificar nuevos programas, y de esta manera
proseguir con su propagación y expansión.
23. ¿Qué es un Antivirus?
Se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como
una solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió
todo un nuevo mercado.
El método más habitual que un antivirus utiliza para detectar la
presencia de un virus informático es comparar ficheros contra una base
de datos con registros de virus. También es posible detectar actividad
maliciosa para identificar virus desconocidos o emular ficheros y
registrar las actividades que realizan los programas.
24. Tipos de Antivirus
PREVENTORES: se caracterizan por anticiparse a la infección para
evitar la entrada de un programa malicioso en el ordenador. Por tanto,
su nombre hace referencia a su capacidad de prevenir el ataque de los
virus a los sistemas informáticos. No obstante, al almacenarse en la
memoria de la computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
IDENTIFICADORES: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo.
Para ello, exploran el sistema y examinan las secuencias de bytes de
los códigos que están relacionados con los programas peligrosos.
DESCONTAMINADORES: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el que se
hallaba antes de ser atacado por el programa malicioso.
25. CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo
de descubrir y descartar aquellos programas espías que se ubican en
la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el usuario. Los
anti spam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
26. ¿Qué es un antivirus online?
Un antivirus en línea es una utilidad que nos va a permitir escanear el
ordenador para así comprobar si nuestro equipo está infectado con
algún virus, troyano o malware en general y después desinfectarlo y
en lugar de estar instalado y ejecutándose de forma permanente en el
sistema, funciona a través de un navegador web.
Constante actualización: ya que la actualización de los antivirus
depende directamente de la empresa desarrolladora del mismo.
Escaneo del sistema con múltiples antivirus: posibilidad de utilizar
varios antivirus online sin afectarse entre sí. Porque, en general, no
pueden instalarse dos o más antivirus offline en un mismo sistema.
27. ¿Cómo evitar infecciones por los virus
informáticos?
1.Tener un antivirus actualizado al día (hay muchos gratuitos).
2. Actualizar nuestro sistema operativo y programas de sus posibles
vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios
oficiales, NUNCA POR MAIL desconfié de estas actualizaciones.
3.En su gestor de correo electrónico desactive la vista previa.
4. Ver los correos electrónico en formato texto evitara algún susto,
muchos correos en formato HTML pueden tener código malignos.
5. Si recibe un correo sospechoso o no deseado, desconfié siempre de
el.
28. 6. Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta
que no le pase un antivirus actualizado, si el adjunto es de un correo
de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es
borrarlo).
7. Muchos correos simulan ser actualizaciones, desconfié también de
ellos. En la actualidad pocas casas de software hacen esto, lo mas
lógico es que le manden un dirección oficial para que se descargue la
actualización.
8.Hay correos que simulan ser enviados por nuestros amigos (su
máquina puede estar infectada y manda correos con virus a su libreta
de direcciones), si este mail no lo esperaba o hace referencia a temas
que desconoce no se fíe, contacte primero con su amigo para poder
verificar este envió.
29. 9. Tener un gestos de correo con funciones anti-spamn o con
filtros/reglas para que borre directamente del servidor el correo no
deseado o que sobrepasa de ciertos tamaños.
10. Estar al día o si ve noticias referentes a un nuevo "brote" de algún
virus muy peligroso ponga un poco de atención para conocer su
método de actuación de esta forma puede evitar que la cadena sea
mas grande y librarse de estos parásitos que inundan la red.
11. Si puede instalar un cortafuegos en su máquina también evitara
algún gusano que usa técnicas de vulnerabilidades de sistemas.
12. Hay virus que también usan como método de contagio los
programas P2P, tenga cuidado con lo que se baja y siempre verifique
los archivos antes de ejecutarlos.
30. ¿Que es el correo spam?
Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
La mayoría de las veces si uno contesta el mail pidiendo ser removido
de la lista, lo único que hace es confirmar que su dirección existe. Por
lo tanto, es conveniente no responder nunca a un mensaje no
solicitado.