2. Es un malware que
tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario.
3. EFECTOS
Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los
datos del usuario, incluso archivos guardados en el disco duro
infectado.
Corrupción de datos: alterar el contenido de los datos de algunos
archivos.
Borrado de datos
4. - Menor: producen molestias, pero no dañan los programas. No
es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer
que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el
disco duro. Si ha sucedido así, habrá que reinstalar los
Daños
programas necesarios para que funcione el ordenador, como
mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar el código
de gestión del sistema a una tercera parte en otro ordenador.
Esta parte puede entrar en el sistema y hacer lo que quiera.
5. ¿Qué son los gusanos?
Es un código maligno cuya principal misión es reenviarse a sí
mismo. Son códigos víricos que, en principio, no afectan a la
información de los sitios que contagian, aunque consumen amplios
recursos de los sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se propagan por sí
mismos, sin modificar u ocultarse bajo otros programas. No
destruyen información de forma directa, pero algunos pueden
contener dentro de sí, propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para saturar, e
incluso bloquear por exceso de tráfico los sitios web, aunque estos
se encuentren protegidos por un antivirus actualizado.
6. ¿Qué son los troyanos?
Es un programa potencialmente peligroso que se oculta dentro de otro
para evitar ser detectado, e instalarse de forma permanente en nuestro
sistema.
Este tipo de software no suele realizar acciones destructivas por sí
mismo, pero entre muchas otras funciones, tienen la capacidad de
capturar datos, generalmente contraseñas e información privada,
enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo
brechas en la seguridad, de esta forma se puede tomar el control total
de forma remota, como si realmente se estuviera trabajando delante de
nuestra pantalla.
7. ¿Cómo se propagan los virus e infectan
a los ordenadores?
Los virus residentes en la memoria (también llamados
TSR por Terminate and Stay Resident (Terminar y
permanecer residente en la memoria) se cargan en la
RAM del ordenador para infectar los archivos
ejecutables abiertos por el usuario. Los virus no
residentes, una vez ejecutados, infectan programas que
se encuentran en el disco duro.
8. Medidas de prevención para
evitar infecciones
-Realizar periodicas copias de seguridad de nuestros datos
-No aceptar software no original o preinstalado sin el soporte original
-Proteger los discos contra escritura especialmente los de sistema
-Si es posible, seleccionar el disco duro como arranque por defecto
en la BIOS
-Analizar periodicamente el disco duro arrancando desde el disco
original del sistema
-Actualizar los patrones de los antivirus cada uno o dos meses
-Intentar recibir los programas que necesitamos de Internet de
los sitios oficiales
9. Norton
Ventajas:
Es el segundo más vendido en el mundo.
Mejor porcentaje de detección.
Interfaz sencilla.
Buena integración con el correo y los navegadores de Internet.
Licencia del producto de por vida.
Al instalarse queda con todas las opciones habilitadas.
Respuesta rápida ante nuevos virus.
Desventajas:
Algo débil en la detección de troyanos y backdoors.
Problemas con la instalación en sistemas infectados.
10. McAfe
Ventajas:
Es el primero en ventas en el mundo.
Alta detección de virus con un 94 % de la Wildlist.
Buena integración con el correo e Internet.
Rápida respuesta ante nuevos viru
Desventajas:
Falta de sencillez en la interfaz, que puede confundir al usuario.
Presenta algunos fallos en la detección en correo
11. Sophos
Ventajas:
Especializado en entornos corporativos.
Soporta varias plataformas
Interfaz sencilla.
Desventajas
Indice muy bajo de detección.
Es el único sistema que no es capaz de desinfectar ejecutables.
Interfaz de configuración compleja.
Funciones escasas de soporte por correo.
12. Panda
Ventajas:
Alta detección de virus, (segundo después de Norton).
Módulos específicos para correo e Internet con buena detección.
Menor porcentaje de detección de falsos positivos.
Desventajas:
Problemas con Outlook Express.
Al instalarse, la opción de análisis heurístico queda deshabilitada y debe ser el usuario quien
la habilite.
13. Fsecure
Ventajas
Alta detección (> 95 %).
Util para redes corporativas, porque permite una distribución y gestión centralizada.
Interfaz muy simple, poco intuitiva.
Desventajas
No se destaca en diferentes plataformas.
No posee módulo específico para Internet.
El usuario debe tomar una decisión en cada virus encontrado.
El costo del producto es muy elevado y dobla el costo de casi todos los demás sistemas.
14. Historia de los virus informáticos
Fred Cohen creó los primeros virus como modelos experimentales para sustentar su
tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus
informático a: "todo programa capaz de infectar otros programas,
modificándolos para incluirse dentro de los mismos". Según publica BBC,
Cohen presentó sus resultados en un seminario de seguridad el 10 de
noviembre de 1983.
Otros orígenes de los virus informáticos podrían situarse hace medio siglo,
cuando Jonh Von Neumann, uno de los padres de la informática, se refirió
—por primera vez— al concepto de programas autorreplicantes en un
ensayo titulado: "Theory and Organization of Complicates Automata". En
aquella época era impensable generar un programa autorreplicante, y con
Von Neumann se sentaron las bases técnicas de su desarrollo mediante la
creación del concepto de "programa almacenado", que posibilitaba que
programas y datos se almacenasen conjuntamente en memoria, y que ese
código fuera alterado.
15. Una década más tarde, en los laboratorios Bell, tres personas crearon
un pequeño juego llamado Core Wars (o "Guerras de Núcleo"). En él
dos programadores desarrollaban aplicaciones que luchaban entre sí
por un espacio de memoria común, resultando vencedor el que
conseguía más memoria o el que "aniquilaba" al contrario. Los
programas debían sobrevivir utilizando técnicas de ataque,
ocultamiento y reproducción similares a las que emplean los actuales
virus informáticos. En mayo de 1984 la revista Scientific American
difundió el juego Core Wars, lo que permitió que muchos de sus
lectores experimentaran con él.
El nacimiento oficial de los virus dañinos —es decir, capaces de
desarrollarse e infectar otros programas, ordenadores o discos—, se
produjo en 1986. Entre los primeros destaca Brain, que infectaba los
sectores de arranque de los disquetes de 5,25 pulgadas. A él se suma
el mítico Jerusalem, más conocido como Viernes 13, el primer virus
residente en memoria. Se activaba el día que coincidía con la fecha de
su nombre y borraba los archivos infectados.