SlideShare una empresa de Scribd logo
1 de 18
CENTRO DE ESTUDIOS CIENTIFICOS Y
TECNOLOGICOS #2
“MIGUEL BERNARD”
VIRUS Y ANTIVIRUS
Computación básica 1
Profesor: Arreguin Rodríguez Leonel
Alumno: López López Eduardo
Grupo: 1IM12
Ciclo Escolar: 2015 - 2016
Virus informáticos
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros
programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de
ellos, además están preparados para activarse cuando se cumple una determinada
condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos. Del
mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa
infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un
fichero puede provocar la ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE
o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web
(.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios:
según su funcionalidad
las técnicas que utilizan para infectar
los tipos de ficheros que infectan
los lugares donde se alojan
el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado
Jerusalém.
Evolución de los Virus
Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen
creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber
delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que
persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del
año 2005 ha sido a la baja
A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha
notado una evolución es en los medios a través de los que se distribuyen los archivos
infectados.
En los primeros años de existencia de los virus, su propagación estaba limitada por el
entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no
estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo
ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a
través de disquetes. De hecho, para que un virus creado en una ciudad infectara
ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de
Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos
segundos.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus
es: Adware: 20.26%
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
1. Mensajes dejados en redes sociales como Twitter o Facebook.
2. Archivos adjuntos en los mensajes de correo electrónico.
3. Sitios web sospechosos.
4. Insertar USB, DVD o CD con virus.
5. Descarga de aplicaciones o programas de internet.
6. Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador.
La mayoría de las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
¿Cómo protegernos de Virus Informáticos?
A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y
protegidos frente a ellas.
Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro
frente a los virus:
1. Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su
solución antivirus.
2. Mantenga correctamente actualizado su programa antivirus
3. Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Tipos de virus informáticos
1. Malware
El malware suele ser representado con símbolos de peligro o advertencia de archivo
malicioso.
El malware (del inglés "malicious software"), también llamado badware, (código maligno),
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento
de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,
scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero
no de forma intencionada.
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010.
De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders.
Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de
MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo
molesto, no para causar graves daños en las computadoras. En algunos casos el
programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes
que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que
podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999
un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una
travesura.
El software creado para causar daños o pérdida de datos suele estar relacionado con actos
de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para
corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son
diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático
del grafiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a
ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor
parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su
explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis"
son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales
como pornografía infantil o para unirse en ataques DDoS como forma de extorsión entre
otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el
adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o re direccionar
visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan
como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto
con software legítimo como aplicación informática P2P. Los tipos más conocidos de malware,
virus y gusanos, se distinguen por la manera en que se propagan, más que por otro
comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga
infectando otros software ejecutables dentro de la misma computadora. Los virus también
pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo,
borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede
contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones
transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su
apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más
como virus que como gusanos.
2. spyware
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez
que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento
del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el
ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware
(para este caso) que significa programa.
Tipos de Spyware
La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el
más peligroso y difundido), basado en la información recogida por su programa de rastreo
Spy Audit. Estas son las principales 'joyas':
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de
inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el
programa (por ejemplo, a páginas porno).
2. Gator (también conocido como Gain): es un programa adware que abre ventanas
emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se
aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por
ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las re
direccionan a las que ellos controlan.
4. PurityScan: es una aplicación que se baja voluntariamente de la dirección
www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco
duro, pero en realidad llena de ventanas publicitarias el navegador.
5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre
numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet
Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios;
emplea esa información para enviar publicidad personalizada.
7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a
Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios
pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas
web.
8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra
información que se escribe en el teclado. Eso permite robar información confidencial del
usuario.
10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se
dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Consejos para no caer en la trampa
Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus.
Webroot ofrece una de las más premiadas: Spy Sweeper
(www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay
aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal
(www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al
eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala
vacunas que evitan la descarga involuntaria de spyware.
Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y
actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).
- Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de
contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la
siguiente dirección se explica cómo habilitarlo:
www.microsoft.com/latam/seguridad/proteccion.
- Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u
otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o
piratería de software, es posible que termine infectado.
- Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias
Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer
considerar otros navegadores tales como Mozilla, Firefox, Netscape y Opera para recorrer
más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de
hackers. No necesita borrar Explorer para instalar los otros navegadores
3. gusanos informáticos
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó
una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan
Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de
servicios a la comunidad y una multa de 10050 dólares, gracias a su familia que pagó la
fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad
de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el
cortafuego.
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático,
por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar
a destruir el sistema operativo de la computadora, la cual normalmente presenta estos
síntomas:
Mal funcionamiento del ratón o mouse (no funciona).
Bloqueos repentinos en la mayoría de los sitios web
Errores en servidores multijugador que usan redes ad hoc
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros
Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en
pocos casos, un antivirus potente
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P, entre otros
4. Troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el
equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha
cambiado hacia el robo de datos bancarios o información personal.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía
de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese
software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado”. En informática, se denomina caballo de
Troya, o troyano, a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea
de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario
no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus
consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente
provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra
con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas
capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran
suelen ser hackers de gran nivel, capaces de crear un historial en línea bastante amplio.
Éstos suelen usar claves específicas que solo ellos conocen.
Propósitos de los troyanos:
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede
realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el
ordenador remoto y de las características del troyano Algunas de las operaciones que se
pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad...
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco
Hoy en día, dada la popularidad de los sistemas para dispositivos móviles y tabletas,
especialmente aquellos con menor control en su marketplace de aplicaciones (como
Android) son foco de creciente interés para los desarrolladores de este tipo de malware.
En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son
similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones
se amplía. Algunos ejemplos son:
Captura de mensajes de texto entrantes y salientes.
Captura del registro de llamadas.
Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
Habilidad para efectuar llamadas y enviar SMS.
Conocimiento de la posición geográfica del dispositivo mediante GPS.
Algunas señales de que nuestra computadora está infectada por un troyano
Pantalla o ventanas con mensajes poco usuales.
Sin justificación aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como:
modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD,
intercambio de las funciones de los botones del ratón, alteración del volumen del
reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se
conozcan las causas, programas que inesperadamente comienzan su ejecución o la
concluyen.
El navegador de Internet accede por sí solo a determinados sitios.
El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica
que ya está siendo utilizado.
En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no
conocidos.
Eliminación de troyanos
Una de las principales características de los troyanos es que no son visibles para el
usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el
usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual.
Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más
lento de lo normal, errores en el sistema operativo.
Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software
malicioso, además de eliminarlos también previenen de nuevas infecciones actuando
antes de que el sistema resulte infectado. Es muy recomendable tener siempre un
antivirus instalado en el equipo y a ser posible también un firewall.
Tipos de troyanos
Backdoors: Un troyano de estas características, le permite al atacante conectarse
remotamente al equipo infectado. Las conexiones remotas son comúnmente utilizadas en
informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la
herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para
acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a
los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el
atacante accede al ordenador del usuario, los usos que puede hacer del mismo son
variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar
archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar
aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o
pedofilia).
Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos
más utilizados para obtener información sensible de los usuarios. Los troyanos de este
tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un
sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o
sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La
información capturada es enviada al atacante generalmente, en archivos de texto con la
información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y
su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines económicos o simplemente malignos como modificar las contraseñas
de las cuentas de acceso a algún servicio.
Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las
cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de
acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o
totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria
(útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de
video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al
atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
Downloader: Este tipo de troyanos tiene como principal función la de descargar otros
archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que
descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de
descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su
ejecución automática al inicio.
Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de
backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos
para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques
de denegación de servicio estos consisten en saturar un sitio web generando más
accesos y requerimientos de los que puede soportar y provocando la baja del servicio.
Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al
atacante utilizar la PC infectada como un servidor proxy. Un proxy es un servidor que da
acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el
ordenador infectado para acceder a la web a través de él, enmascarando su identidad.
Password Stealer: Los password Stealer se encargan de robar información introducida en
los formularios en las páginas web. Pueden robar información de todo tipo, como
direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias
y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o
almacenados en un servidor al que el delincuente accede para recoger la información
robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y
son similares a estos.
Dialer: Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario,
utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de
forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño
económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.
5. rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el
sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a
acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por
ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el
atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o
núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que
los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas
funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles
para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como «base de operaciones»,
es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede
parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo
de ataques podrían ser de denegación de servicio ataques mediante IRC o mediante correo
electrónico (spam).
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que
funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una
parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento
se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o
un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows.
Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden
información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy
complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables
originales con versiones crackeadas que contengan algún troyano, o también pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código
inyectado, etc.
Ejemplos
Algunos troyanos han utilizado estos rootkits no-persistentes (FU Rootkits) que cargan en la
memoria una vez que ellos se encuentran instalados:
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM
RkU Test Rootkit & Unreal1
Rootkit de núcleo: UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
Rootkits de Macintosh
¿Qué son los antivirus?
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de
detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho
que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados
que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen
infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus
como malware, spyware, gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus:
ANTIVIRUS PREVENTORES:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES:
Tienen características similares a los identificadores. Sin embargo, se diferencian en que
estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo principal de este tipo de virus es que el
sistema vuelva a estar como en un inicio.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL:
Estos programas tienen la función de bloquear el acceso a un determinado sistema,
actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE:
Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías
que se ubican en la computadora de manera oculta.
ANTIPOP-UPS:
Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir
a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM:
Se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase
de mensajes y eliminarlos de forma automática.
Mejores Antivirus:
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características
es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una
amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso
pero su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias.
Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar
y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al
momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la
desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos
USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los
usuarios más frecuentes, este software falla en las funciones del control parental.
10 - Trend Micro Internet Security
Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el
precio y en su pobre desempeño al momento de detectar 'malware'.
Las soluciones antivirus para teléfonos móviles
En la actualidad muchas personas utilizan sus smartphone (iPhone, Android, BlackBerry,
etc.) para navegar en Internet, sin embargo, la mayoría de estos aún no ha considerado
instalar un antivirus para protegerlos.
Por qué instalar un antivirus
Cuando te conectas a Internet desde tu teléfono móvil, tu equipo está expuesto a ser
infectado por un virus o malware, al igual que tu laptop u ordenador de sobremesa. Una
infección de este tipo puede ser perjudicial para el sistema operativo de tu teléfono móvil, las
aplicaciones, tu información personal, etc.
Conclusión:
Los virus son a grandes rasgos, programas informáticos (Software) que alteran el
funcionamiento de una computadora, afectan a elementos del sistema, tienen muchas
características parecidas a la de un virus biológico, como lo son: el reproducirse, se
eliminan o permanecen, hay curas (No para todos los casos), son muy pequeños.
Hay virus que llegan a ser muy peligrosos, que son capases de aparte de dañar el
software (Programa informático) de un computador, también pueden dañar su hardware
(Todas las partes que podemos tocar de un PC): como sería el dañar una USB, que ya no
sea reconocida por ninguna computadora, por la infección de un virus; Pero también hay
virus que no ponen en riesgo tu Hardware, pero son muy molestos, ya que principalmente
se ocupan de desplegar ventanas nuevas sin que el usuario las abra, así como también
de monitorear las acciones, las páginas, las teclas que presione el usuario.
Si bien la creación de estos programas maliciosos (virus), son producto de un simple
juego entre programadores, se han convertido en un arma muy poderosa para la gente
que sabemos programar, ensamblar un virus y repartirlo por todos lados, que pone en
riesgo a la gente que diariamente está conectada en este gran mundo llamado internet.
Un virus se clasifica en diferentes tipos, que pueden ser muy peligrosos, peligrosos e
inofensivos. La creación y manipulación de virus son delitos que son castigados hasta con
cárcel dependiendo de su riesgo, a pesar de todo esto, hay mucha gente que se dedica a
amenazar a la gente con suplantar su persona o exponer al mundo cosas muy íntimas de
él. Como todo, el virus también tiene su contraparte o enemigo, el Anti-virus que si no
existieran los virus, estos llamados Anti-virus tampoco existirían. .
Hay muchas formas de prevenir un virus, pero la más eficiente es tener siempre
actualizado tu Anti-virus. Los troyanos, los gusanos informáticos, spyware, etc. son los
más conocidos, por lo tanto los antivirus son capaces de detectar a la gran mayoría de
estos, aunque si alguno se llegara a infiltrarse dentro del sistema, al momento que se
quiera ejecutar, el antivirus lo cerrara y advertirá sobre su existencia. Si bien hay muchos
virus que están muy bien escondidos, también hay anti-virus muy buenos y efectivos.
La creación de Virus y Anti-virus en los últimos años ha sido muy grande y extensa, ya
que con la creación de nuevos virus, se tienen que buscar (Curas) nuevos, capaces de
proteger o erradicar su existencia en el PC. Los anti-virus al igual que los virus, también
se clasifican: antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam; Todos estos tipos
de antivirus hacen más un poco más seguro el navegar por internet. Los daños que un
virus puede hacerle a un ordenador son innumerables, ya que cada virus actúa de distinta
forma a los demás, pero los más riesgosos son donde te están espiando todos tus
movimientos en Internet, donde suplantan u ocupan tu información para realizar actos
ilícitos; otros virus muy poderosos y que hacen un gran daño son los que hacen que el
Hardware de la computadora se dañen, por ejemplo, que el ventilador se pare y se
queme, que dañe memorias USB, discos duros, etc.; También unos muy peligrosos y que
se infiltran en la RAM del ordenador, y poco a poco empieza a destruir.
Tus archivos, tus programas, toman el control de la computadora y hace que se pierda
información y que los programas se empiecen a destruir y que se tenga que acudir a un
especialista en el tema. No siempre hay solución a estos problemas, así que lo mejor es
siempre tener un buen Anti-virus, para evitar que esto suceda. Es mejor prevenirse, que
tener que mandar a componer tu computadora después de que el virus arraso con ella.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Noticia
NoticiaNoticia
Noticia
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Tics
TicsTics
Tics
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Conalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word pressConalep tlalnepantla 1 word press
Conalep tlalnepantla 1 word press
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 

Similar a Virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Virus y antivirus

  • 1. CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS #2 “MIGUEL BERNARD” VIRUS Y ANTIVIRUS Computación básica 1 Profesor: Arreguin Rodríguez Leonel Alumno: López López Eduardo Grupo: 1IM12 Ciclo Escolar: 2015 - 2016
  • 2. Virus informáticos Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad las técnicas que utilizan para infectar los tipos de ficheros que infectan los lugares donde se alojan el sistema operativo o la plataforma tecnológica que atacan, etc. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalém.
  • 3. Evolución de los Virus Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciber delincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26% Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: 1. Mensajes dejados en redes sociales como Twitter o Facebook. 2. Archivos adjuntos en los mensajes de correo electrónico. 3. Sitios web sospechosos. 4. Insertar USB, DVD o CD con virus. 5. Descarga de aplicaciones o programas de internet. 6. Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • 4. El virus infecta los archivos que se estén usando en es ese instante. ¿Cómo protegernos de Virus Informáticos? A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: 1. Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. 2. Mantenga correctamente actualizado su programa antivirus 3. Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Tipos de virus informáticos 1. Malware El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso. El malware (del inglés "malicious software"), también llamado badware, (código maligno), software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders. Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de
  • 5. MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una travesura. El software creado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del grafiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil o para unirse en ataques DDoS como forma de extorsión entre otras cosas. Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o re direccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicación informática P2P. Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.
  • 6. 2. spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa. Tipos de Spyware La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales 'joyas': 1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno). 2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa. 3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las re direccionan a las que ellos controlan. 4. PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
  • 7. 5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario. 6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada. 7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web. 8. KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias. 9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario. 10. TIBS Dialer: es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos. Consejos para no caer en la trampa Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala vacunas que evitan la descarga involuntaria de spyware. Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus). - Active el firewall de Windows XP. Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet. En la siguiente dirección se explica cómo habilitarlo: www.microsoft.com/latam/seguridad/proteccion. - Evite el software y los sitios riesgosos. Por más protección que tenga, si instala Kazaa u otras aplicaciones de intercambio de archivos, o si entra a sitios web de pornografía o piratería de software, es posible que termine infectado. - Use otros navegadores. A mediados del 2004, el Equipo de Respuesta para Emergencias Informáticas de Estados Unidos (CERT) recomendó a los usuarios de Internet Explorer considerar otros navegadores tales como Mozilla, Firefox, Netscape y Opera para recorrer
  • 8. más seguros la Red, debido a que son menos vulnerables a spyware, virus y ataques de hackers. No necesita borrar Explorer para instalar los otros navegadores 3. gusanos informáticos El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10050 dólares, gracias a su familia que pagó la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuego. Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo de la computadora, la cual normalmente presenta estos síntomas: Mal funcionamiento del ratón o mouse (no funciona). Bloqueos repentinos en la mayoría de los sitios web Errores en servidores multijugador que usan redes ad hoc Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros Este tipo de virus normalmente desaparece con la presencia de otro sistema operativo o, en pocos casos, un antivirus potente
  • 9. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros 4. Troyanos Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado”. En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general, suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran potencia tecnológica, pero los que lo logran suelen ser hackers de gran nivel, capaces de crear un historial en línea bastante amplio. Éstos suelen usar claves específicas que solo ellos conocen.
  • 10. Propósitos de los troyanos: Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.) Sacar fotos por la webcam si tiene. Borra el disco Hoy en día, dada la popularidad de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplía. Algunos ejemplos son: Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
  • 11. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posición geográfica del dispositivo mediante GPS. Algunas señales de que nuestra computadora está infectada por un troyano Pantalla o ventanas con mensajes poco usuales. Sin justificación aparecen, desaparecen y se modifican archivos. Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido. Se activan o desactivan ventanas en la pantalla. Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:. Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen. El navegador de Internet accede por sí solo a determinados sitios. El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado. En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos. Eliminación de troyanos Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall. Tipos de troyanos Backdoors: Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comúnmente utilizadas en
  • 12. informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia). Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio. Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo general, por correo electrónico o alojándolos en sitios FTP. Downloader: Este tipo de troyanos tiene como principal función la de descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio. Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques de denegación de servicio estos consisten en saturar un sitio web generando más accesos y requerimientos de los que puede soportar y provocando la baja del servicio. Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la PC infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a través de él, enmascarando su identidad.
  • 13. Password Stealer: Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede para recoger la información robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y son similares a estos. Dialer: Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica. 5. rootkits Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits. Los rootkits se utilizan también para usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio ataques mediante IRC o mediante correo electrónico (spam). Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada. Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden
  • 14. modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc. Ejemplos Algunos troyanos han utilizado estos rootkits no-persistentes (FU Rootkits) que cargan en la memoria una vez que ellos se encuentran instalados: SuckIT Adore T0rn Ambient's Rootkit (ARK) Hacker Defender First 4 Internet XCP (Extended Copy Protection) DRM RkU Test Rootkit & Unreal1 Rootkit de núcleo: UACd (Agrega un driver de muy bajo nivel llamado UACd.sys) Rootkits de Macintosh ¿Qué son los antivirus? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Clasificación de los antivirus: ANTIVIRUS PREVENTORES: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 15. ANTIVIRUS DESCONTAMINADORES: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. Mejores Antivirus: 1 - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 16. 4 - PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5 - BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. 6 - Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. 7 - McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 8 - Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. 9 - Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental. 10 - Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. Las soluciones antivirus para teléfonos móviles En la actualidad muchas personas utilizan sus smartphone (iPhone, Android, BlackBerry, etc.) para navegar en Internet, sin embargo, la mayoría de estos aún no ha considerado instalar un antivirus para protegerlos. Por qué instalar un antivirus Cuando te conectas a Internet desde tu teléfono móvil, tu equipo está expuesto a ser infectado por un virus o malware, al igual que tu laptop u ordenador de sobremesa. Una infección de este tipo puede ser perjudicial para el sistema operativo de tu teléfono móvil, las aplicaciones, tu información personal, etc.
  • 17. Conclusión: Los virus son a grandes rasgos, programas informáticos (Software) que alteran el funcionamiento de una computadora, afectan a elementos del sistema, tienen muchas características parecidas a la de un virus biológico, como lo son: el reproducirse, se eliminan o permanecen, hay curas (No para todos los casos), son muy pequeños. Hay virus que llegan a ser muy peligrosos, que son capases de aparte de dañar el software (Programa informático) de un computador, también pueden dañar su hardware (Todas las partes que podemos tocar de un PC): como sería el dañar una USB, que ya no sea reconocida por ninguna computadora, por la infección de un virus; Pero también hay virus que no ponen en riesgo tu Hardware, pero son muy molestos, ya que principalmente se ocupan de desplegar ventanas nuevas sin que el usuario las abra, así como también de monitorear las acciones, las páginas, las teclas que presione el usuario. Si bien la creación de estos programas maliciosos (virus), son producto de un simple juego entre programadores, se han convertido en un arma muy poderosa para la gente que sabemos programar, ensamblar un virus y repartirlo por todos lados, que pone en riesgo a la gente que diariamente está conectada en este gran mundo llamado internet. Un virus se clasifica en diferentes tipos, que pueden ser muy peligrosos, peligrosos e inofensivos. La creación y manipulación de virus son delitos que son castigados hasta con cárcel dependiendo de su riesgo, a pesar de todo esto, hay mucha gente que se dedica a amenazar a la gente con suplantar su persona o exponer al mundo cosas muy íntimas de él. Como todo, el virus también tiene su contraparte o enemigo, el Anti-virus que si no existieran los virus, estos llamados Anti-virus tampoco existirían. . Hay muchas formas de prevenir un virus, pero la más eficiente es tener siempre actualizado tu Anti-virus. Los troyanos, los gusanos informáticos, spyware, etc. son los más conocidos, por lo tanto los antivirus son capaces de detectar a la gran mayoría de estos, aunque si alguno se llegara a infiltrarse dentro del sistema, al momento que se quiera ejecutar, el antivirus lo cerrara y advertirá sobre su existencia. Si bien hay muchos virus que están muy bien escondidos, también hay anti-virus muy buenos y efectivos. La creación de Virus y Anti-virus en los últimos años ha sido muy grande y extensa, ya que con la creación de nuevos virus, se tienen que buscar (Curas) nuevos, capaces de proteger o erradicar su existencia en el PC. Los anti-virus al igual que los virus, también se clasifican: antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam; Todos estos tipos de antivirus hacen más un poco más seguro el navegar por internet. Los daños que un virus puede hacerle a un ordenador son innumerables, ya que cada virus actúa de distinta forma a los demás, pero los más riesgosos son donde te están espiando todos tus movimientos en Internet, donde suplantan u ocupan tu información para realizar actos ilícitos; otros virus muy poderosos y que hacen un gran daño son los que hacen que el Hardware de la computadora se dañen, por ejemplo, que el ventilador se pare y se queme, que dañe memorias USB, discos duros, etc.; También unos muy peligrosos y que se infiltran en la RAM del ordenador, y poco a poco empieza a destruir. Tus archivos, tus programas, toman el control de la computadora y hace que se pierda información y que los programas se empiecen a destruir y que se tenga que acudir a un especialista en el tema. No siempre hay solución a estos problemas, así que lo mejor es
  • 18. siempre tener un buen Anti-virus, para evitar que esto suceda. Es mejor prevenirse, que tener que mandar a componer tu computadora después de que el virus arraso con ella.