SlideShare una empresa de Scribd logo
1 de 33
VIRUS INFORMATICOS

JESÚS PÉREZ YÉLAMOS
ÍNDICE
1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
1.2.- Tipos principales de virus informáticos.
1.3.- Características principales de los virus
informáticos
1.4.- Procedimientos para la infección y propagación
de los virus.
1.5.- Como proceder ante una infección de virus
1.6.- Antivirus. Qué son y como funcionan
1.7.- Antivirus comerciales
2.- Malwares
2.1.- Definición y propósito de los malwares.
2.2.- Tipos principales de malwares. (Definición,
funcionamiento y propósito)
2.2.1.- Spam
2.2.2.- Botnet
2.2.3.- Adware
2.2.4.- Gusanos
2.2.5.- Hoax
2.2.6.- PayLoad
2.2.7.- Phising
2.2.8.- Ransomware
2.2.9.- Rogue
2.2.10.- Rootkit
2.2.11.- Scam
2.2.12.- Spyware
2.2.13.- Troyanos
2.2.14.- Otros malwares
2.3.- Programas Antimalwares
2.4.- Métodos de protección.
3.- Bibliografía
1.- Virus informaticos.
Conceptos básicos


1.1.- ¿Qué es un virus informático?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


1.2.- Tipos principales de virus informáticos.
-Acompañante:
Estos virus basan su principio en que
MS-DOS, ejecuta el primer archivo
COM y EXE del mismo directorio. El
virus crea un archivo COM con el
mismo nombre y en el mismo lugar
que el EXE a infectar. Después de
ejecutar el nuevo archivo COM creado
por el virus y cede el control al archivo
EXE.
-Archivo:
Los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando
primero su código vírico y luego devuelve el
control al programa infectado pudiendo
permanecer residente en la memoria durante
mucho tiempo después de que hayan sido
activados.
Este tipo de virus de dividen el dos:Virus de
Acción Directa que son aquellos que no se
quedan residentes en memoria y se replican en
el momento de ejecutar el fichero infectado y los
virus de Sobrescritura que corrompen el fichero
donde se ubican al sobrescribirlo.
-Bug-Ware:
Bug-ware es el termino dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o
a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware
o inutilizan los datos del computador.
-Macro:
Los virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros tipos de
virus, los virus macro no son exclusivos de ningún sistema
operativo y se diseminan fácilmente a través de archivos adjuntos
de e-mail, etc.
Los virus macro son aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el
Microsoft Word y Excel, lo que significa que un Word virus macro
puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las
aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de
crear. Pueden infectar diferentes puntos de un archivo en uso, por
ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra para ejecutar
varias macros insertadas por el virus, así cada documento que
abramos o creemos, se incluirán las macros víricas.
-Caballo de Troya:
Es un programa dañino que se
oculta en otro programa legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo. En este caso, no es capaz
de infectar otros archivos o
soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.


1.3.- Características principales de los virus
informáticos
3.- Pueden ser residentes en la

1.- Los virus pueden infectar
múltiples archivos de la
computadora infectada (y la
red a la que pertenece):
Debido a que algunos virus
residen en la memoria, tan
pronto como un disquete o
programa es cargado en la
misma, el virus se “suma” o
“adhiere” a la memoria misma
y luego es capaz de infectar
cualquier archivo de la
computadora a la que tuvo
acceso.

2.- Pueden ser
Polimórficos:
Algunos virus
tienen la
capacidad de
modificar su
código, lo que
significa que un
virus puede
tener múltiples
variantes
similares,
haciéndolos
difíciles de
detectar.

memoria o no: Como lo mencionamos
antes, un virus es capaz de ser
residente, es decir que primero se
carga en la memoria y luego infecta la
computadora. También puede ser "no
residente", cuando el código del virus
es ejecutado solamente cada vez que
un archivo es abierto.
4.- Pueden ser furtivos: Los virus
furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la
computadora y luego atacarán el
ordenador, esto causa que el virus se
esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro
es formateado: Si bien son muy pocos los casos, algunos virus
tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR .


1.4.- Procedimientos para la infección y
propagación de los virus.

No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la
probabilidad de que ingrese un virus a su computadora.
Es imprescindible que su programa antivirus cuente con las últimas actualizaciones
(usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar
y a eliminar las últimas amenazas.
Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de
que sufra una infección mediante el uso de un firewall (US), actualizando su computadora,
teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials )
y usando algunas prácticas mejores.


1.5.- Como proceder ante una infección de
virus

1.-Verifique
que su
antivirus esté
actualizado a
la última
versión y que
las
definiciones
de virus no
tengan más
de uno o dos
días.

2.-Si la computadora está
conectada de forma inalámbrica,
apague la radio (normalmente las
notebooks traen un interruptor o
una tecla destinada a esta
función). Si está conectado
mediante un cable de red,
desenchufelo.
Si la computadora es compartida,
advierta a los otros usuarios
acerca de la infección. En caso de
intercambiar frecuentemente
archivos con alguna otra
computadora, realize alli el mismo
procedimiento.

3.-El mecanismo más efectivo es
programar el antivirus para
escanear la computadora durante
el inicio, antes de la carga de
Windows, dado que algunos virus
se vuelven imposibles de borrar
una vez que Windows inició
normalmente.


1.6.- Antivirus. Qué son y como funcionan

-Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la
década de 1980.
-Inspecciona (Scan) todos los emails que se reciben en la computadora y
busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo
abiertos o creados para garantizar que no estén infectados. Esta es una
protección en tiempo real, que puede afectar la performance de la
computadora.
Inspecciona periódicamente toda la computadora para verificar se existen
archivos corruptos y remover los virus existentes.


1.7.- Antivirus comerciales

Los antivirus gratis están pisando fuerte, sí, pero solo los antivirus de pago garantizan
una protección completa, libre de publicidad y con soporte técnico. Los más importantes
son -NOD32, Kaspersky, Norton, McAfee y Panda-
2.- Malwares


2.1.- Definición y propósito de los malwares.

Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática
para referirse a una variedad de
software hostil, intrusivo o
molesto.[1] El término virus
informático suele aplicarse de
forma incorrecta para referirse a
todos los tipos de malware,
incluidos los virus verdaderos.

Algunos gusanos son diseñados para vandalizar
páginas web dejando escrito el alias del autor o del
grupo por todos los sitios por donde pasan. Estos
gusanos pueden parecer el equivalente en línea al
graffiti.


2.2.- Tipos principales de malwares.
-SPAM:
Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Aunque se puede hacer por distintas
vías, la más utilizada entre el público
en general es la basada en el correo
electrónico.

-Phishing:

Viene a significar "pescar, pescando
incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social),
normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado
enlace, para validar sus claves por tal motivo
o tal otro.
-GUSANOS:
Son programas "Malware" que
suelen acompañar a un correo
electrónico como archivo adjunto
(aunque no siempre).

-Troyano:
A un software malicioso que se presenta
al usuario como un programa
aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante
acceso remoto al equipo infectado. El
término troyano proviene de la historia
del caballo de Troya mencionado en la
Odisea de Homero.
-SPYWARE:

El Spyware es un software que una vez introducido en el ordenador realiza un
seguimiento de la información personal del usuario y la pasa a terceras entidades,
generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de
otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una
categoría de software que, cuando está instalada en su computadora, puede enviarle
pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página
Web.
-HOAX:
Es un correo electrónico
distribuido en formato de
cadena, cuyo objetivo es hacer
creer a los lectores, que algo
falso es real. A diferencia de
otras amenazas, como el
phishing o el scam; los hoax no
poseen fines lucrativos, por lo
menos como fin principal.

-Botnets:
Es una red de equipos infectados por
códigos maliciosos, que son controlados
por un atacante, disponiendo de sus
recursos para que trabajen de forma
conjunta y distribuida. Cuando una
computadora ha sido afectado por un
malware de este tipo, se dice que es un
equipo es un robot o zombi.
-Adware:

-PayLoad:

Es un programa malicioso, que
se instala en la computadora
sin que el usuario lo note, cuya
función es descargar y/o
mostrar anuncios publicitarios
en la pantalla de la víctima.

PayLoad es una función adicional que posee
cierta amenaza en particular. La traducción
exacta del inglés, es más precisa respecto a su
definición: "carga útil". Refiere a acciones
adicionales, incluidas en virus, gusanos o
troyanos; como por ejemplo robo de datos,
eliminación de archivos, sobre-escritura del disco,
reemplazo del BIOS, etc.
-Ransomware:

-Rogue:

Rogue es un software que, simulando ser una
aplicación anti-malware (o de seguridad),
El ransomware es una de las amenazas
realiza justamente los efectos contrarios a
informáticas más similares a un ataque sin
estas: instalar malware. Por lo general, son
medios tecnológicos: el secuestro. En su
ataques que muestran en la pantalla del
aplicación informatizada, el ransomware es un usuario advertencias llamativas respecto a la
código malicioso que cifra la información del
existencia de infecciones en el equipo del
ordenador e ingresa en él una serie de
usuario. La persona, es invitada a descargar
instrucciones para que el usuario pueda
una solución o, en algunos casos, a pagar por
recuperar sus archivos. La víctima, para
ella. Los objetivos, según el caso, varían
obtener la contraseña que libera la información, desde instalar malware adicional en el equipo
debe pagar al atacante una suma de dinero,
para obtener información confidencial o,
según las instrucciones que este disponga.
directamente, la obtención de dinero a través
del ataque.
-Rootkit:
Rootkit es una o más herramientas diseñadas
para mantener en forma encubierta el control
de una computadora. Estas pueden ser
programas, archivos, procesos, puertos y
cualquier componente lógico que permita al
atacante mantener el acceso y el control del
sistema.

-Scam:
Scam es el nombre utilizado para
las estafas a través de medios
tecnológicos. A partir de la
definición de estafa, se define
scam como el "delito consistente
en provocar un perjuicio
patrimonial a alguien mediante
engaño y con ánimo de lucro;
utilizando como medio la
tecnología".
-Downloader:

-Backdoor (RAT):

Se trata de pequeñas piezas de códigos
que se utilizan para coger del sistema
archivos ejecutables o cualquier otro archivo
que sirva para llevar a cabo algunas tareas
específicas desde el servidor del
cibercriminal. Una vez que el usuario haya
descargado los downloader desde un
adjunto de un mail o de una imagen, ellos
comunican con el servidor de comando y
envían instrucciones para descargar otros
malware en el sistema.

Los Backdoor (o Remote Administration
Tools), son aplicaciones a través de las
cuales algunas personas (administradores
de sistemas y cibercriminales) pueden
acceder al sistema del ordenador sin que
el usuario se entere y dé su
consentimiento. Dependiendo de las
funcionalidades de los backdoor, los
hacker pueden instalar y lanzar otros
programas, enviar keylogger, descargar o
borrar ficheros, encender los micrófonos o
la cámara del dispositivo, registrar la
actividad del ordenador y enviarla al
cibercriminal.
2.3.- Programas Antimalwares
-HitmanPro: Es un escáner antimalware de ‘segunda opinión’, con el que
podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc)
en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde
la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis
de uso.

-Anti-Exploit: Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para
proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades
0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox,
Chrome, Opera) y sus componentes
-PoliFix : PoliFix es una herramienta gratuita desarrollada por @InfoSpyware para elimina
el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido
avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo
que necesitas.

-Microsoft Malicious Software Removal Tool: Malicious Software Removal
Tool (MRT) es una herramienta antimalware gratuita de Microsoft compatible con todas las
versión de Windows, capaz de detectar y eliminar software malicioso específico y
predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot,
Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
-HijackThis :
HijackThis™ versión 2.0.4 es una pequeña herramienta gratuita que escanea
rápidamente el sistema Windows para encontrar las modificaciones que puedan haber
sido realizadas por algún Spyware, Browser Hijacker, Malware u otro programa
malicioso.


2.4.- Métodos de protección.

-Realizar copias de respaldo de todos los programas y documentos importantes de la red
que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios
externos.
-Evitar navegar por sitios potencialmente dañinos buscando articulos o temas
relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3
gratis" entre otros.
-Evitar descargar programas o archivos comprimidos o ejecutables, desde redes
peer-to-peer.
3.- Bibliografía
-http://3.bp.blogspot.com/_q2tq2OYhtGo/SXo6F4Pjl7I/AAAAAAAAACw/c0imaYB
WU4E/s400/virus-informatico.jpg
-http://michanforo.net/tipos-de-virus-t1049.html
-http://platecno.blogspot.com.es/
-http://www.monografias.com/trabajos23/virus-informaticos/virus-informaticos.shtml
-http://mortuux.wordpress.com/2009/11/16/arquitectura-microprocesador-la-unidad-decontrol/
-http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-paraevitar-la-infeccion-por-virus-de-los-equipos-informaticos
-http://red.agro.uba.ar/virus
-http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-funcionaun-antivirus.php
-http://www.monografias.com/trabajos73/reducir-contagio-propagacion-vih-peru/reducir-contagio-propagacion-vih-peru2.shtml

Más contenido relacionado

La actualidad más candente (18)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 

Similar a Virus informáticos y malwares: conceptos, tipos y protección

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 

Similar a Virus informáticos y malwares: conceptos, tipos y protección (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus
Taller virus Taller virus
Taller virus
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus
VirusVirus
Virus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 

Virus informáticos y malwares: conceptos, tipos y protección

  • 2. ÍNDICE 1.- Virus Informáticos. Conceptos básicos 1.1.- ¿Qué es un virus informático? 1.2.- Tipos principales de virus informáticos. 1.3.- Características principales de los virus informáticos 1.4.- Procedimientos para la infección y propagación de los virus. 1.5.- Como proceder ante una infección de virus 1.6.- Antivirus. Qué son y como funcionan 1.7.- Antivirus comerciales
  • 3. 2.- Malwares 2.1.- Definición y propósito de los malwares. 2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito) 2.2.1.- Spam 2.2.2.- Botnet 2.2.3.- Adware 2.2.4.- Gusanos 2.2.5.- Hoax 2.2.6.- PayLoad 2.2.7.- Phising
  • 4. 2.2.8.- Ransomware 2.2.9.- Rogue 2.2.10.- Rootkit 2.2.11.- Scam 2.2.12.- Spyware 2.2.13.- Troyanos 2.2.14.- Otros malwares
  • 5. 2.3.- Programas Antimalwares 2.4.- Métodos de protección. 3.- Bibliografía
  • 6. 1.- Virus informaticos. Conceptos básicos  1.1.- ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 7.  1.2.- Tipos principales de virus informáticos. -Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 8. -Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 9. -Bug-Ware: Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.
  • 10. -Macro: Los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, etc. Los virus macro son aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros víricas.
  • 11. -Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12.  1.3.- Características principales de los virus informáticos 3.- Pueden ser residentes en la 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • 13. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR .
  • 14.  1.4.- Procedimientos para la infección y propagación de los virus. No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora. Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores.
  • 15.  1.5.- Como proceder ante una infección de virus 1.-Verifique que su antivirus esté actualizado a la última versión y que las definiciones de virus no tengan más de uno o dos días. 2.-Si la computadora está conectada de forma inalámbrica, apague la radio (normalmente las notebooks traen un interruptor o una tecla destinada a esta función). Si está conectado mediante un cable de red, desenchufelo. Si la computadora es compartida, advierta a los otros usuarios acerca de la infección. En caso de intercambiar frecuentemente archivos con alguna otra computadora, realize alli el mismo procedimiento. 3.-El mecanismo más efectivo es programar el antivirus para escanear la computadora durante el inicio, antes de la carga de Windows, dado que algunos virus se vuelven imposibles de borrar una vez que Windows inició normalmente.
  • 16.  1.6.- Antivirus. Qué son y como funcionan -Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. -Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 17.  1.7.- Antivirus comerciales Los antivirus gratis están pisando fuerte, sí, pero solo los antivirus de pago garantizan una protección completa, libre de publicidad y con soporte técnico. Los más importantes son -NOD32, Kaspersky, Norton, McAfee y Panda-
  • 18. 2.- Malwares  2.1.- Definición y propósito de los malwares. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti.
  • 20. -SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. -Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
  • 21. -GUSANOS: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre). -Troyano: A un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 22. -SPYWARE: El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.
  • 23. -HOAX: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. -Botnets: Es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 24. -Adware: -PayLoad: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
  • 25. -Ransomware: -Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), El ransomware es una de las amenazas realiza justamente los efectos contrarios a informáticas más similares a un ataque sin estas: instalar malware. Por lo general, son medios tecnológicos: el secuestro. En su ataques que muestran en la pantalla del aplicación informatizada, el ransomware es un usuario advertencias llamativas respecto a la código malicioso que cifra la información del existencia de infecciones en el equipo del ordenador e ingresa en él una serie de usuario. La persona, es invitada a descargar instrucciones para que el usuario pueda una solución o, en algunos casos, a pagar por recuperar sus archivos. La víctima, para ella. Los objetivos, según el caso, varían obtener la contraseña que libera la información, desde instalar malware adicional en el equipo debe pagar al atacante una suma de dinero, para obtener información confidencial o, según las instrucciones que este disponga. directamente, la obtención de dinero a través del ataque.
  • 26. -Rootkit: Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. -Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  • 27. -Downloader: -Backdoor (RAT): Se trata de pequeñas piezas de códigos que se utilizan para coger del sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un mail o de una imagen, ellos comunican con el servidor de comando y envían instrucciones para descargar otros malware en el sistema. Los Backdoor (o Remote Administration Tools), son aplicaciones a través de las cuales algunas personas (administradores de sistemas y cibercriminales) pueden acceder al sistema del ordenador sin que el usuario se entere y dé su consentimiento. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar ficheros, encender los micrófonos o la cámara del dispositivo, registrar la actividad del ordenador y enviarla al cibercriminal.
  • 29. -HitmanPro: Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso. -Anti-Exploit: Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes
  • 30. -PoliFix : PoliFix es una herramienta gratuita desarrollada por @InfoSpyware para elimina el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo que necesitas. -Microsoft Malicious Software Removal Tool: Malicious Software Removal Tool (MRT) es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
  • 31. -HijackThis : HijackThis™ versión 2.0.4 es una pequeña herramienta gratuita que escanea rápidamente el sistema Windows para encontrar las modificaciones que puedan haber sido realizadas por algún Spyware, Browser Hijacker, Malware u otro programa malicioso.
  • 32.  2.4.- Métodos de protección. -Realizar copias de respaldo de todos los programas y documentos importantes de la red que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios externos. -Evitar navegar por sitios potencialmente dañinos buscando articulos o temas relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3 gratis" entre otros. -Evitar descargar programas o archivos comprimidos o ejecutables, desde redes peer-to-peer.