2. VIRUS Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.
3. Efectos y daños de los virus * Sin daños : En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). * Daño mínimo : Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,… etc). * Daño moderado/escaso : En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. * Daño grave : Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
4. Efectos y daños de los virus * Daño muy grave/irreparable : En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. * Daños imprevisibles : Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
5. Tipos y características de los virus Virus residentes : La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Virus de acción directa : Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados Virus de sobreescritura : Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
6. Virus de boot o de arranque : Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Virus de macro : El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Virus de enlace o directorio : Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Tipos y características de los virus
7. Tipos y características de los virus Virus encriptados : Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos : Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas
8. Tipos y características de los virus Virus multipartites : Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones. Virus de Fichero : Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. La mayoría de los virus existentes son de este tipo.
9. Tipos y características de los virus Bombas lógicas : Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones Virus falsos : Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido. El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios
10. Gusanos Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva: * A través de los recursos compartidos de un red local, que pueden terminar colapsando. * A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen. * Mediante programas de mensajería instantánea, una amenaza creciente, o chat. * Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
11. Troyanos Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o 'puerta trasera'). Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas). Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de si mismos y los troyanos abren un agujero de seguridad.
12. ¿Cómo se propagan los virus e infectan a los ordenadores? * Una de las maneras más comunes de infección es, la descarga de software pirata (software hacker), esta infección ocurre pues los hacker introducen sus virus en estas wed para propagar sus virus más fácil mente. * Entrada de archivos en USB (Universal Serial Bus) o CD (Discos) de otros usuarios infectados. * Mensajes de ofertas que llegan a tu MSN y que ejecutan archivos adjunto (En este caso ejecutan virus) * Ingeniería social, mensajes como: ejecute este programa y gane un premio.
13.
14. Tipos de antivirus Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar códigos maliciosos. Existen dos formas diferentes de utilizar un antivirus condicionado por dónde esté instalado - en el escritorio de forma local o en un servidor externo para acceder en línea - Antivirus de Escritorio : Los antivirus de escritorio se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección. Antivirus en Línea : Los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado.
15. Los Spywares o programas espía son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. El cortafuegos ayuda a controlar las conexiones que puede iniciar o recibir un ordenador conectado a una red. Cuando en un ordenador se produce un intento de entrada o de salida, el cortafuegos lo detecta y muestra un mensaje al usuario, mostrando el programa o proceso que solicita la comunicación, preguntándole si la permite o la deniega, el problema surge cuando el nombre de proceso o programa que muestra no lo reconocemos, en este caso hay que tener presentes varias cosas, si deniego el acceso a un programa, este puede no funcionar Antifraude Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos casos, nos informan de forma detallada, qué enlaces de esas páginas se consideran peligrosos y cuál es el motivo. Tipos de antivirus
16. Útiles Antispam : El spam podemos definirlo como el envío másivo de correo electrónico no solicitado. Un alto porcetaje del correo electrónico que se mueve hoy día, es spam, principalmente se utiliza como complemento a otras técnicas que tienen como fin último, engañarnos con el objeto de obtener un beneficio económico. Además el simple hecho del envío y la recepción de este correo, provoca un tráfico de datos que "ayudan" a saturar internet, y eso sin contar con el tiempo que perdemos aunque solo sea para borrarlos, es por ello que presentamos unas herramientas para tratar de mitigar el efecto del spam, son programas filtran los correos electrónicos y tratan de eliminar los que consideren spam. Control parental Anti-Dialer : Este tipo de herramienta nos permite controlar a que números de teléfono se conecta nuestro modem, para que no utilice ningún número que no esté en la lista de números permitidos, ya que hay algunos programas cambiaban estos números por otros de tarificación especial, y las llamadas salían mucho más caras. Tipos de antivirus