1. VIRUS INFORMÁTICO
[Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento.
Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento.]
Práctica de Word
2. Federico Rodríguez
1
Virus informático.
Definición 1:
n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r
o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e
l a c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l
u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s
e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s
v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a ,
l o s d a t o s a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e
t a m b i é n e x i s t e n o t r o s m á s i n o f e n s i v o s , q u e s o l o s e
c a r a c t e r i z a n p o r s e r m o l e s t o s .
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2:
o s v i r u s s o n p r o g r a m a s q u e t i e n e n l a c a r a c t e r í s t i c a d e
r e p l i c a r s e y p r o p a g a r s e p o r s í m i s m o , e s p o r e l l o d e s u
n o m b r e , v i r u s i n f o r m á t i c o p o r q u e t i e n e u n a g r a n
s i m i l i t u d c o n l o s v i r u s b i o l ó g i c o s . A s í c o m o l o s v i r u s
b i o l ó g i c o s e n t r a n e n e l c u e r p o h u m a n o e i n f e c t a n
u n a c é l u l a , p a r a a l t e r a r s u c o n t e n i d o g e n é t i c o y
r e p r o d u c i r s e , l o s v i r u s i n f o r m á t i c o s s e i n t r o d u c e n e n l o s
o r d e n a d o r e s i n f e c t a n d o f i c h e r o s i n s e r t a n d o e n e l l o s
s u c ó d i g o , y r e p r o d u c i é n d o s e c a d a v e z q u e s e a c c e d e a
d i c h o s a r c h i v o s .
http://www.monografias.com/trabajos37/virus-informatica/virus-informatica.shtml
U
L
3. Federico Rodríguez
2
¿Qué es un malware?
Definición1:El malware (del inglésmalicious
software), tambiénllamado badware, código
maligno, software malicioso o software
malintencionado,esuntipode software que
tiene como objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una variedad
de software hostil, intrusivo o molesto. El
términoinformáticosuele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
http://es.wikipedia.org/wiki/Malware
Tipos de Malware:
Adware: Muestran publicidad al usuario. La mayoría de programas
adware son instalados a software distribuido gratis. La publicidad
aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
http://support.kaspersky.com/sp/viruses/general/614
Botnet: esun términoque hace referenciaaunconjuntoo redde robots informáticos o bots, que
se ejecutande manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
http://es.wikipedia.org/wiki/Botnet
4. Federico Rodríguez
1
Gusanosde red: Este tipode malware usa losrecursosde red para distribuirse.Sunombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico,sistemasde mensajesinstantáneos,redesde archivoscompartidos(P2P),canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
http://support.kaspersky.com/sp/viruses/general/614
Payload: Este términose refiere alosefectosdestructivos,nocivosomolestosque cualquier virus
puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de
dichainfección(cambiosenlaconfiguracióndelsistema,reenvíode e-mail,ejecución del virus en
el arranque del sistema o de Windows, etc).
Phishing: Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
páginafalsaque va a solicitarentraralgunosdatosconfidenciales,comoel númerode latarjetade
crédito.
http://support.kaspersky.com/sp/viruses/general/614
Ransomware: es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tiposde ransomware cifranlosarchivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
http://es.wikipedia.org/wiki/Ransomware
El Rogue: Software es un tipo de programa informático malintencionado cuya principal finalidad
es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar
una determinada suma de dinero para eliminarlo.
http://es.wikipedia.org/wiki/Rogue_software
Rootkits: Es una colecciónde programasusadospor un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit
después,obteniendounaccesosimilaral del usuario:porlogeneral,craqueandounacontraseñao
5. Federico Rodríguez
2
explotandounavulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso
de raíz o administrador.
http://support.kaspersky.com/sp/viruses/general/614
Spam: Los mensajesnosolicitadosde remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algúnsúpernegocio.Tambiénhayemailsdedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
http://support.kaspersky.com/sp/viruses/general/614
Spyware: Software que permite colectar la información sobre un usuario/organización de forma
no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
http://support.kaspersky.com/sp/viruses/general/614
Troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúanaccionessinque el usuario se dé cuenta y sin su consentimiento: recolectan datos y los
envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Segundá párte
Síntomas de infiltraciónde virus:
Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás
lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar.
6. Federico Rodríguez
3
Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
Apariciónde anomalíasenel teclado. Existenalgunosvirusque definenciertasteclas, las cuales al
serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio
de la configuración de las teclas, por la del país donde se programó el virus.
Apariciónde anomalíasenel video. Muchosde losviruseligenel sistemade videoparanotificar al
usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy
valioso contar con parámetros de comparación antes y después de la posible infección.
Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM
puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.
Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemasoperativos másavanzadose internet,ha hecho que los antivirus hayan evolucionado
hacia programas más avanzadosque nosólobuscan detectar virusinformáticos,sinobloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
7. Federico Rodríguez
4
http://es.wikipedia.org/wiki/Antivirus
Ejemplos:
Norton, Mc Afee, F-Secure, Trend PC- Cillin, Panda.
http://ednahernandezzaleta.blogspot.mx/2012/01/ejemplos-de-antivirus.html
Caracteristicas:
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no
deberíamos confiar en ningún antivirus que no cumpla las siguientes características:
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
Servicio de atención al cliente y apoyo técnico
Elegirunbuenantivirusesmuyimportante,peroexiste unaampliaoferta de marcas con distintos
preciose inclusohayprogramasgratuitos.Lo mejoresvalorarla capacidad de nuestro equipo y el
uso que vayamosa darle y,hechoesto,buscar comparativaseninternet y empezar a informarnos
sobre cada uno de ellos.
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
Firewall:
n f i r e w a l l e s u n s i s t e m a q u e p r o t e g e a u n o r d e n a d o r
o a u n a r e d d e o r d e n a d o r e s c o n t r a i n t r u s i o n e s
p r o v e n i e n t e s d e r e d e s d e t e r c e r o s ( g e n e r a l m e n t e
d e s d e i n t e r n e t ) . U n s i s t e m a d e f i r e w a l l f i l t r a p a q u e t e s d e
d a t o s q u e s e i n t e r c a m b i a n a t r a v é s d e i n t e r n e t . P o r l o
t a n t o , s e t r a t a d e u n a p a s a r e l a d e f i l t r a d o q u e c o m p r e n d e
a l m e n o s l a s s i g u i e n t e s i n t e r f a c e s d e r e d :
U
8. Federico Rodríguez
5
http://es.kioskea.net/contents/590-firewall
Acciones para preservar la seguridad de la información del equipo:
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores
utilizados en la pequeña empresa.
4.- Revisarymanteneral día los parchesde seguridadyactualizacionesde los sistemas operativos
y aplicaciones.Todoslosproveedoresde sistemas operativos ofrecen parches y actualizaciones a
sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.
5.- Hacer copiasde seguridad de todoslosdatosempresariales importantes. Es necesario realizar
copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los
empleados cometen errores, y los programas maliciosos pueden destruir los datos en los
ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las
personasnoautorizadastenganaccesofísicoa losequipos,yse deben extremar las precauciones
con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los
informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurarel puntode acceso inalámbricoalasredes de trabajo,utilizandocontraseñas fuertes.
9. Federico Rodríguez
6
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitarel acceso de losempleadosa los datos y la información específica que necesitan para
hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Resumen
Propaga infección de archivos.
Software malintencionado.
Códigos que infectan a una PC
Lentitud de equipo.
Borrado de archivos.
Aparición de barras publicitarias.
Lista de contactos de correo.
Lentitud en el arranque de sistema operativo.
Disco duro saturado.
Complicaciones para iniciar Windows.
Archivos y extensiones extrañas.
Detectar amenazas de malware.
Software que se encuentra controlando el flujo de información.
Permite conexión de programas a internet bloqueándolos si es necesario.
Instalar antivirus moderno.
No usar USB de dudosa procedencia.
Hacer uso de vacunas antes de abrir dispositivo.
No instalarsoftware pirataHacerrespaldosde informaciónperiódicamente.