Este documento describe diferentes tipos de virus informáticos. Brevemente, se mencionan virus como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, virus de programa, virus de boot, virus residentes, virus de enlace o directorio, virus mutantes o polimórficos, virus falsos o hoax, y virus múltiples, destacando las diferencias en cómo infectan y los daños que causan.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Consejos básicos sobre seguridad online y protección contra amenazas
1. 1) ¿Qué es un Firewall? Nombra uno
Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones
que pasan de una red a la otra y en función de lo que sean permite o deniega
su paso.
Un firewall puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet, o
bien un programa que se instala en la máquina que tiene el modem que
conecta con Internet.
2) ¿Qué problemas ocasionan los programas espía?
- Son aplicaciones que recogen datos privados de una persona u organización
sin su consentimiento ni conocimiento.
- Estos programas pueden llegar al ordenador mediante un virus (troyano),
que se distribuye por correo electrónico o puede estar oculto en la
instalación de un programa.
Los problemas que ocasionan los programas espías son :
1) Modificación de páginas de Inicio, mensajes de error y búsqueda del
programa de navegación por Internet sin el control del usuario.
2) Apertura inesperada de ventanas. Incluso sin estar conectados ni
tener el navegador abierto.
3) Imposibilidad de eliminar barreras de búsqueda de sitios web.
4) Aparición de botones en la barra de herramientas del navegador que
no se pueden quitar
5) Lentitud en la navegación por la red.
3) Nombra algunos antiespías
Malwarebytes Anti-Malware 1.50.1: Detecta y elimina el malware de tu PC
2. SpyBot Search & Destroy 1.6.2.46:Detecta y elimina eficazmente todo tipo de spyware
Ad-Aware Internet Security 9.0.0.0 Free: el antiespías por excelencia, ahora con antivirus.
SuperAntiSpyware 4.48.1000: Un poderoso aliado contra los espías
Spyware Terminator 2.8.2.192: Detección, eliminación y protección en tiempo real contra
spyware
ComboFix 10-05-17:Elimina de golpe spyware, rootkits y otras amenazas
AVG Anti-Spyware 7.5.1.43.3339: Protección contra hackers, troyanos, spyware y
keyloggers
PC Tools Spyware Doctor 2011 8.0: Detecta si tu PC está infectado con spyware o no
4) ¿Porque la necesidad de antivirus no está clara para mucha gente?
Muchos usuarios se cuestionan la conveniencia de usar programas antivirus
cuando, con los programas antes descritos, ya se logra una cuota de seguridad
eficaz.
5)Haz una pequeña lista de consejos para protegernos de las amenazas del
correo electrónico.
-No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más
importante. No basta con reconocer el origen del correo, hay que identificar el titular que
lo envía.
-No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen
otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los
contactos y enviarles publicidad no deseada
-No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta
lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de
confianza. El ordenador de dicha persona puede estar infectado por un programa que
enviará correos perniciosos de forma autónoma y sin su conocimiento.
3. 6)¿Que es phishing? ¿Cómo funciona?
Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico o algún sistema de mensajería
instantánea.Llegan por dos vías: correo electrónico y páginas web engañosas.
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos
que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la
empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos
usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son
legítimos. La gente confiada normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u
otros datos personales.
7)¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook
o Twitter? ¿Por qué?
La protección de los datos personales en la Red no se puede descuidar, puesto que la
proliferación de servicios y redes sociales en las que participan numerosas personas pone
en juego su intimidad.
4. 8) Explica, como si se lo contaras a alguien que no sepa, unos consejos básicos sobre
como comprar online:
Cuanto más conocido y prestigioso sea el comercio online en el que compremos, menos
riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y
siguen normas de comportamiento.
Para evitar problemas al comprar por internet se deben seguir estos pasos:
-No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que
pertenecen a empresas fiables
-Pague contra reembolso, Una buena estrategia es realizar las compras en comercios que
ofrezcan sistemas de pago a crédito.
-Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la
habitual "http".Sólo así se asegura de que nadie capta la transacción en el camino.
-Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método
que utilizan los estafadores.
9)Haz un breve resumen sobre que tipo de virus existen, indicando las diferencias
entre ellos.
5. CABALLO DE TROYA
Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación
te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que
provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar
su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o
comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
6. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos
de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en
ellos la acción de los virus de programa y de los virus de sector de arranque.