Amenazas informáticas: virus, spyware, phishing y más
1. Emma Guadalupe Alcocer Rivera
20 de septiembre del 2013
Cedral San Luis Potosí
AMENAZAS INFORMÁTICAS
Centro Regional De Educación Normal
Profa. Amina Madera Lauterio
Materia: TIC
Tituñar: Adriana Mildred Torres Vázquez
Trabajo
2. ¿AMENAZAS INFORMÁTICAS?
• En la actualidad dentro del entorno de cualquier área de trabajo donde se
haga uso de una o más computadoras, ya es muy común escuchar
situaciones problemáticas relacionadas con virus, spyware, spam, etc
3. LAS AMENAZAS PUEDEN SER CAUSADAS POR:
• Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias, etc.
• Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado (por inatención o
maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
4. • Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde
el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
• Intrusos: persona que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
• Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc en general.
5. ¿QUÉ ES UN VIRUS
INFORMÁTICO?
• Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este.
• Se dice que es un programa parasito porque el programa ataca a los archivos o al
sector de arranque y se replica a si mismo para continuar su propagación.
• Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas.
• Todos cumplen con el mismo objetivo: PROPAGARSE
En el año 1983 por
Fred Cohen se utiliza el
termino VIRUS
INFORMÁTICO
6. 1. MÓDULO DE
REPRODUCCION
Es el encargado de manejar las
rutinas de infección de entidades
ejecutables a fin de que el virus
pueda ejecutarse de forma oculta
intentando pasas desapercibido ante
el usuario. Tomando el control del
sistema e infectar otras entidades
permitiendo la posibilidad de
traslado de un ordenador a otros a
través de algunos de estos archivos.
2. MÓDULO DE ATAQUE
La activación de este
modulo, implica la ejecución de una
rutina que implica daños dispares en
nuestro ordenador.
3. MÓDULO DE DEFENSA
Este módulo tiene la misión de
proteger al virus. Sus rutinas
apuntan a evitar todo aquella que
provoque la eliminación del virus y
retardar, en todo lo posible, su
detección.
TRES MODULOS EN UN VIRUS INFORMATICO
7. VIRUS
INFORMATICOS
El primer Virus de la historia se
llama CREEPER, creado por
Bob Thomas en 1971, mostraba
el siguiente mensaje: “I´m the
creeper, catch me if you can!”
en español, “Soy la
enredadera, atrapame si
puedes!”
8. • SPAM.
Es el correo electrónico no deseado o correo basura, que se envía sin ser
solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se
utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de
propagar códigos maliciosos. Según estudios, entre el 80 y el 85% del correo
electrónico que se le envía a una persona es correo basura. El spam llegaba a la
bandeja de entrada inicialmente en mensajes en formato de texto. Sin
embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con
imágenes o contenido html para evadir la protección
9. • GUSANO
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a
un gran número de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge la lista de nuestros
contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren
recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los
gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de
servicio, como puede ser un servidor, en los que pueden hospedarse cientos de
paginas web, las cuales caerían, lo mismo que un servidor de correo..
I LOVE YOU
Virus de mayo del
2000 afecto mas
de 50 millones de
CP
10. • SPYWARE
Son Softwares (programas) que se autoinstalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas
emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven
abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
11. • DE ENLACE:
Estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
12. • BOTNETS
Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los
cuales son controlados por un delincuente informático el cual, de manera
remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las
acciones de un equipo zombi son realizadas en su totalidad de forma
transparente al usuario. Por este motivo, uno de los síntomas más importantes
de un sistema infectado por un malware de este tipo es el consumo excesivo de
recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e
incluso puede llegar a impedir su utilización. Los dueños de redes botnets las
utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de
archivos para sitios web (material pornográfico, cracks, sitios de
phishing, etc.), distribución e instalación de nuevo malware y abuso de
publicidad en línea.
13. • RECYCLER
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo
nombre sin embargo es bueno recordar que esto esta mal dicho ya que en dicha
carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de
software malicioso. Virus Recycler que cambia tus archivos o carpetas por
accesos directos. Este es quizá uno de los mas molestos porque cada vez que
tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de
que uses la opción "explorar") y si contamos con algún antivirus que detecte este
virus lo más probable es que elimine los accesos directos y de paso "elimine"
nuestros archivos ya que quedan bien ocultos.
En la
actualidad
es el virus
que nos esta
afectando
14. • CABALLO DE TROYA O TROYANO
Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza
a dañar la computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios, como por ejemplo
contraseñas.
En el año 1985
comenzaron los
primeros virus
caballo de Troya
15. • PHISHING.
Consiste en el robo de información personal y financiera del usuario, a través de la
falsificación de un ente de confianza. El usuario recibe un correo electrónico
simulando la identidad de una organización de confianza, por lo que este, al
confiar en el remitente, envía sus datos directamente al atacante. Su identificación
es compleja pues prácticamente todos los componentes del mensaje enviado al
usuario son idénticos a un mensaje legítimo del mismo tipo.
16. • VIRUS DE SOBRE ESCRITURA
Estos virus se caracterizan por destruir la información contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o parcialmente
inservibles.
17. • VIRUS RESIDENTES
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
18. • VIRUS CIFRADOS
Más que un tipo de virus, se trata de una técnica utilizada por algunos de
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los programas antivirus. Para
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
19. BOMBAS LÓGICAS O DE TIEMPO
Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
20. • VIRUS DE ACCIÓN DIRECTA
Estos virus no permanecen en la memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplir una determinada condición, se activan y
buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
21. • VIRUS POLIMÓRFICOS
Es un virus que en cada infección que realizan se cifran de una
manera distinta. De esta forma, generan una elevada cantidad de
copias de mismos e impiden que los antivirus los localicen a través de
la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
23. ¿QUÉ ES UN ANTIVIRUS?
Programas cuyo objetivo es detectar y/o eliminar virus informáticos, así
como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
24. ¿QUÉ FUNCIONES TIENE UN ANTIVIRUS?
1. VACUNA: Es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
2. DETECTOR: Es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
3. ELIMINADOR :Es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
26. AVAST
• Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede
ser utilizada siempre que sea para uso doméstico (descartando todo tipo de
empresa, asociaciones, club, etc.) y que en el ordenador instalado no se
desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una
una versión "recortada" de avast! Profesional, aunque el motor de detección y las
actualizaciones son las mismas y con la misma frecuencia
• Fue lanzado por primera vez en 1988, y actualmente está disponible para 30
idiomas.
• En su línea de antivirus, posee Avast! Home, uno de los antivirus
gratuitos más populares de la actualidad para Windows, con más de 35
millones de usuarios registrados a agosto de 2007
27. AVIRA
• Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus
están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de
"H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para
uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como
sustituto de otros tipos de antivirus caros o para uso temporal".
• Es un anti-virus personal gratuito.
El programa permite que frecuente y rápidamente censurar a programas
maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o
por el sistema operativo, y ser capaz de reaccionar con prontitud cuando un
programa malicioso sea detectado
28. AVG ANTI MALVARE
AVG Anti-Malware es uno de los programas más eficientes en la lucha
contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te ayudará a tener tu pc
totalmente limpio, ayudando al otro programa con todo el malware que
pueda llegar a tu ordenador
29. ESCAN
• es un programa de seguridad de Symantec que detecta y elimina
virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice tu ordenador cada cierto
tiempo de forma automática
30. F PROT
•
F-Prot es un programa muy completo que brinda la seguridad de que
estaremos protegidos contra los virus. Puede detectar y eliminar una
gran cantidad de software dañino, ya sean virus, macro
virus, troyanos, dialers, gusanos, etc.
El programa esta dividido en 4 herramientas principales:
• F-Prot OnDemand Scanner
F-Prot Updater
F-Prot incorpora RealTime Protector
Scheduler
31. G DATA ANTIVIRUS KIT
NotebookSecurity es una solución especial para su portátil: La combinación de
InternetSecurity, copias de seguridad, cifrado de datos y candado le protege de
todos los riesgos potenciales.
Los ordenadores portátiles están expuestos a un mayor riesgo de daños y
pérdidas y por eso necesitan una mayor protección que los ordenadores de mesa.
G DATA NotebookSecurity ofrece una extensión única de protección, específica
para portátiles y combina
32. PANDA SECURITY
Panda Security SA es una compañía dedicada a la seguridad informática, que fue
fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.
Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de
productos para incluir programas frewall, antispa, y antispyware, tecnologías de
prevención del ciber crimen y otras herramientas de administración de
sistemas, redes y su seguridad.
33. NORTON
• Norton AntiVirus es uno de los programas antivirus más utilizados en
equipos personales. Aunque se puede conseguir como programa
independiente, también se suele vender incluido en los paquetes norton
360y norton internet security
• Es un programa de seguridad de Symantec que detecta y elimina
virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son
gratuitas y puedes programarlo para que analice tu ordenador cada cierto
tiempo de forma automática.
34. ESET NOD32 ANTIVIRUS
• ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para
Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para
estaciones de trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo electrónico, servidores
gateway y una consola de administración remota.
• ESET también cuenta con un producto integrado llamado ESET Smart
Security que además de todas las características de ESET NOD32, incluye un
cortafuegos y un antispam.