2. VIRUS
Los Virus (malware) son sencillamente programas que
“infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de
infección. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los
programas Antivirus.
3. 1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
-Mensajes: Visualizan mensajes molestos por pantalla.
-Travesuras: Por ejemplo, reproducir una canción.
-Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
abrir el documento en cuestión.
-Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
archivos guardados en el disco duro infectado.
-Corrupción de datos: alterar el contenido de los datos de algunos archivos.
-Borrado de datos.
Hay tres tipos de daño:
- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido
así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como
mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
virus también puede dar el código de gestión del sistema a una tercera parte en otro
ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
4. 1.2. Historia de los virus
El primer virus fue llamado Creeper, creado en 1972.
Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
periódicamente en la pantalla el mensaje:
“I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Los Precursores (1939-1949)
En 1939, el científico matemático John Louis Von Neumann, de origen húngaro, escribió un
artículo, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
También Von Neuman, en 1944 contribuyó en forma directa con John Mauchly y J. Presper
Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un
virus en ArpaNet, la precursora de Internet.
5. 1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
6. 1.4. Como protegerse de los virus.
• Instale un software Antivirus fiable.
• Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
• Analice con un Antivirus actualizado, cualquier correo electrónico antes de abrirlo, los archivos en
disquete o Cd-Rom antes de abrirlos o copiarlos a tu ordenador.
• No ejecute nunca un programa de procedencia desconocida. Dicho programa puede contener un
troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información.
• Instale los parches de actualización de software que publican las compañías fabricantes para
solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos
que puede provocar la ejecución de archivos con códigos maliciosos.
• Tener cuidado con los mensajes (mujeres desnudas, deportitas,..) Nunca abra archivos adjuntos a
un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
• Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.
• Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
• Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
nuevos Virus; generalmente, allí se indica como desinfectar el computador.
• La mayoría de las aplicaciones que aceptan código de macro tienen valores de seguridad que se
pueden configurar. No comparta los disquetes. Cuando no entienda algún término utilizado por los
expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar
glosarios de las palabras utilizadas en este sector de la industria informática.
• Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
descargar software para intercambiar música, programas antivirus o fotografías.
• No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su
computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos
días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema
operativo.
• Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
7. 1.5. Principales tipos de virus y características de los mismos
* Worms o gusanos: se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo electrónico para
esparcirse de manera global.
* Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
la condición del equipo.
* Jokes o virus de broma: no son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
pueden llegar a ser muy molestos.
* Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
son difundidos mediante el correo electrónico, a veces con fin de crear confusión
entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
* Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
archivo se abra o utilice.
8. 1.6. Métodos de Contagio
Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil
gratis..”
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
9. 1.7. Métodos de Protección
Activos
-Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
-Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
-No instalar software "pirata", pues puede tener dudosa procedencia.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
-No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
10.
11. FIREWALL
Definición Tipos
• Dispositivo se coloca entre Existen dos tipos:
una red local e Internet y cuyo • Firewall por software:
objetivo es asegurar que todas
las comunicaciones entre los Gratuitos: Muy básicos
usuarios de dicha red e realizan las funciones
Internet se realicen conforme principales.
a las normas de seguridad de
la organización que lo instala. Comerciales: Sistemas
• Sirve para filtrar lo que entra y potenciados y de una mayor
sale de un sistema conectado complejidad.
a una red. Suele utilizarse para
para impedir el acceso de • Firewall por hardware:
archivos con virus. Instalados en router.
13. COPIAS DE SEGURIDAD
Definición y uso Tipos
• Es la copia total o parcial de • Copia normal: Borra el bit de
información importante del modificado de cada archivo que
disco duro, CDs, bases de copia.
datos u otro medio de • Copia incremental: Examina el bit y
almacenamiento. Esta copia hace una copia de seguridad sólo de
debe ser guardada en algún los archivos que han cambiado desde
sistema de almacenamiento la última copia de seguridad .
masivo. • Copia diaria: Únicamente copia los
• Los backups se utilizan para archivos que han sido modificados
tener una o más copias de en el día en que se ejecuta la copia.
información considerada • Copia: Es similar a la copia
importante y así poder normal, salvo que no borra el bit de
recuperarla en el caso de modificación.
pérdida de la copia original.
16. ¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
17. Infecciones de los
spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
18. HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
19. PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).