2. ÍNDICE
1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
1.2.- Tipos principales de virus informáticos.
1.3.- Características principales de los virus
informáticos
1.4.- Procedimientos para la infección y propagación
de los virus.
1.5.- Como proceder ante una infección de virus
1.6.- Antivirus. Qué son y como funcionan
1.7.- Antivirus comerciales
3. 2.- Malwares
2.1.- Definición y propósito de los malwares.
2.2.- Tipos principales de malwares. (Definición,
funcionamiento y propósito)
2.2.1.- Spam
2.2.2.- Botnet
2.2.3.- Adware
2.2.4.- Gusanos
2.2.5.- Hoax
2.2.6.- PayLoad
2.2.7.- Phising
6. 1.- Virus informaticos.
Conceptos básicos
1.1.- ¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
7.
1.2.- Tipos principales de virus informáticos.
-Acompañante:
Estos virus basan su principio en que
MS-DOS, ejecuta el primer archivo
COM y EXE del mismo directorio. El
virus crea un archivo COM con el
mismo nombre y en el mismo lugar
que el EXE a infectar. Después de
ejecutar el nuevo archivo COM creado
por el virus y cede el control al archivo
EXE.
8. -Archivo:
Los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final
del archivo. Estos se activan cada vez que el
archivo infectado es ejecutado, ejecutando
primero su código vírico y luego devuelve el
control al programa infectado pudiendo
permanecer residente en la memoria durante
mucho tiempo después de que hayan sido
activados.
Este tipo de virus de dividen el dos:Virus de
Acción Directa que son aquellos que no se
quedan residentes en memoria y se replican en
el momento de ejecutar el fichero infectado y los
virus de Sobrescritura que corrompen el fichero
donde se ubican al sobrescribirlo.
9. -Bug-Ware:
Bug-ware es el termino dado a programas informáticos legales diseñados para
realizar funciones concretas. Debido a una inadecuada comprobación de errores o
a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos,
simplemente son fragmentos de código mal implementado, que debido a fallos
lógicos, dañan el hardware
o inutilizan los datos del computador.
10. -Macro:
Los virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros tipos de
virus, los virus macro no son exclusivos de ningún sistema
operativo y se diseminan fácilmente a través de archivos adjuntos
de e-mail, etc.
Los virus macro son aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el
Microsoft Word y Excel, lo que significa que un Word virus macro
puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las
aplicaciones y pueden, eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de
crear. Pueden infectar diferentes puntos de un archivo en uso, por
ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo
primero que hacen es modificar la plantilla maestra para ejecutar
varias macros insertadas por el virus, así cada documento que
abramos o creemos, se incluirán las macros víricas.
11. -Caballo de Troya:
Es un programa dañino que se
oculta en otro programa legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
ultimo. En este caso, no es capaz
de infectar otros archivos o
soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
12.
1.3.- Características principales de los virus
informáticos
3.- Pueden ser residentes en la
1.- Los virus pueden infectar
múltiples archivos de la
computadora infectada (y la
red a la que pertenece):
Debido a que algunos virus
residen en la memoria, tan
pronto como un disquete o
programa es cargado en la
misma, el virus se “suma” o
“adhiere” a la memoria misma
y luego es capaz de infectar
cualquier archivo de la
computadora a la que tuvo
acceso.
2.- Pueden ser
Polimórficos:
Algunos virus
tienen la
capacidad de
modificar su
código, lo que
significa que un
virus puede
tener múltiples
variantes
similares,
haciéndolos
difíciles de
detectar.
memoria o no: Como lo mencionamos
antes, un virus es capaz de ser
residente, es decir que primero se
carga en la memoria y luego infecta la
computadora. También puede ser "no
residente", cuando el código del virus
es ejecutado solamente cada vez que
un archivo es abierto.
4.- Pueden ser furtivos: Los virus
furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la
computadora y luego atacarán el
ordenador, esto causa que el virus se
esparza más rápidamente.
13. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro
es formateado: Si bien son muy pocos los casos, algunos virus
tienen la capacidad de infectar diferentes porciones de la
computadora como el CMOS o alojarse en el MBR .
14.
1.4.- Procedimientos para la infección y
propagación de los virus.
No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la
probabilidad de que ingrese un virus a su computadora.
Es imprescindible que su programa antivirus cuente con las últimas actualizaciones
(usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar
y a eliminar las últimas amenazas.
Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de
que sufra una infección mediante el uso de un firewall (US), actualizando su computadora,
teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials )
y usando algunas prácticas mejores.
15.
1.5.- Como proceder ante una infección de
virus
1.-Verifique
que su
antivirus esté
actualizado a
la última
versión y que
las
definiciones
de virus no
tengan más
de uno o dos
días.
2.-Si la computadora está
conectada de forma inalámbrica,
apague la radio (normalmente las
notebooks traen un interruptor o
una tecla destinada a esta
función). Si está conectado
mediante un cable de red,
desenchufelo.
Si la computadora es compartida,
advierta a los otros usuarios
acerca de la infección. En caso de
intercambiar frecuentemente
archivos con alguna otra
computadora, realize alli el mismo
procedimiento.
3.-El mecanismo más efectivo es
programar el antivirus para
escanear la computadora durante
el inicio, antes de la carga de
Windows, dado que algunos virus
se vuelven imposibles de borrar
una vez que Windows inició
normalmente.
16.
1.6.- Antivirus. Qué son y como funcionan
-Son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la
década de 1980.
-Inspecciona (Scan) todos los emails que se reciben en la computadora y
busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo
abiertos o creados para garantizar que no estén infectados. Esta es una
protección en tiempo real, que puede afectar la performance de la
computadora.
Inspecciona periódicamente toda la computadora para verificar se existen
archivos corruptos y remover los virus existentes.
17.
1.7.- Antivirus comerciales
Los antivirus gratis están pisando fuerte, sí, pero solo los antivirus de pago garantizan
una protección completa, libre de publicidad y con soporte técnico. Los más importantes
son -NOD32, Kaspersky, Norton, McAfee y Panda-
18. 2.- Malwares
2.1.- Definición y propósito de los malwares.
Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario. El término
malware es muy utilizado por
profesionales de la informática
para referirse a una variedad de
software hostil, intrusivo o
molesto.[1] El término virus
informático suele aplicarse de
forma incorrecta para referirse a
todos los tipos de malware,
incluidos los virus verdaderos.
Algunos gusanos son diseñados para vandalizar
páginas web dejando escrito el alias del autor o del
grupo por todos los sitios por donde pasan. Estos
gusanos pueden parecer el equivalente en línea al
graffiti.
20. -SPAM:
Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Aunque se puede hacer por distintas
vías, la más utilizada entre el público
en general es la basada en el correo
electrónico.
-Phishing:
Viene a significar "pescar, pescando
incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social),
normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado
enlace, para validar sus claves por tal motivo
o tal otro.
21. -GUSANOS:
Son programas "Malware" que
suelen acompañar a un correo
electrónico como archivo adjunto
(aunque no siempre).
-Troyano:
A un software malicioso que se presenta
al usuario como un programa
aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante
acceso remoto al equipo infectado. El
término troyano proviene de la historia
del caballo de Troya mencionado en la
Odisea de Homero.
22. -SPYWARE:
El Spyware es un software que una vez introducido en el ordenador realiza un
seguimiento de la información personal del usuario y la pasa a terceras entidades,
generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de
otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una
categoría de software que, cuando está instalada en su computadora, puede enviarle
pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página
Web.
23. -HOAX:
Es un correo electrónico
distribuido en formato de
cadena, cuyo objetivo es hacer
creer a los lectores, que algo
falso es real. A diferencia de
otras amenazas, como el
phishing o el scam; los hoax no
poseen fines lucrativos, por lo
menos como fin principal.
-Botnets:
Es una red de equipos infectados por
códigos maliciosos, que son controlados
por un atacante, disponiendo de sus
recursos para que trabajen de forma
conjunta y distribuida. Cuando una
computadora ha sido afectado por un
malware de este tipo, se dice que es un
equipo es un robot o zombi.
24. -Adware:
-PayLoad:
Es un programa malicioso, que
se instala en la computadora
sin que el usuario lo note, cuya
función es descargar y/o
mostrar anuncios publicitarios
en la pantalla de la víctima.
PayLoad es una función adicional que posee
cierta amenaza en particular. La traducción
exacta del inglés, es más precisa respecto a su
definición: "carga útil". Refiere a acciones
adicionales, incluidas en virus, gusanos o
troyanos; como por ejemplo robo de datos,
eliminación de archivos, sobre-escritura del disco,
reemplazo del BIOS, etc.
25. -Ransomware:
-Rogue:
Rogue es un software que, simulando ser una
aplicación anti-malware (o de seguridad),
El ransomware es una de las amenazas
realiza justamente los efectos contrarios a
informáticas más similares a un ataque sin
estas: instalar malware. Por lo general, son
medios tecnológicos: el secuestro. En su
ataques que muestran en la pantalla del
aplicación informatizada, el ransomware es un usuario advertencias llamativas respecto a la
código malicioso que cifra la información del
existencia de infecciones en el equipo del
ordenador e ingresa en él una serie de
usuario. La persona, es invitada a descargar
instrucciones para que el usuario pueda
una solución o, en algunos casos, a pagar por
recuperar sus archivos. La víctima, para
ella. Los objetivos, según el caso, varían
obtener la contraseña que libera la información, desde instalar malware adicional en el equipo
debe pagar al atacante una suma de dinero,
para obtener información confidencial o,
según las instrucciones que este disponga.
directamente, la obtención de dinero a través
del ataque.
26. -Rootkit:
Rootkit es una o más herramientas diseñadas
para mantener en forma encubierta el control
de una computadora. Estas pueden ser
programas, archivos, procesos, puertos y
cualquier componente lógico que permita al
atacante mantener el acceso y el control del
sistema.
-Scam:
Scam es el nombre utilizado para
las estafas a través de medios
tecnológicos. A partir de la
definición de estafa, se define
scam como el "delito consistente
en provocar un perjuicio
patrimonial a alguien mediante
engaño y con ánimo de lucro;
utilizando como medio la
tecnología".
27. -Downloader:
-Backdoor (RAT):
Se trata de pequeñas piezas de códigos
que se utilizan para coger del sistema
archivos ejecutables o cualquier otro archivo
que sirva para llevar a cabo algunas tareas
específicas desde el servidor del
cibercriminal. Una vez que el usuario haya
descargado los downloader desde un
adjunto de un mail o de una imagen, ellos
comunican con el servidor de comando y
envían instrucciones para descargar otros
malware en el sistema.
Los Backdoor (o Remote Administration
Tools), son aplicaciones a través de las
cuales algunas personas (administradores
de sistemas y cibercriminales) pueden
acceder al sistema del ordenador sin que
el usuario se entere y dé su
consentimiento. Dependiendo de las
funcionalidades de los backdoor, los
hacker pueden instalar y lanzar otros
programas, enviar keylogger, descargar o
borrar ficheros, encender los micrófonos o
la cámara del dispositivo, registrar la
actividad del ordenador y enviarla al
cibercriminal.
29. -HitmanPro: Es un escáner antimalware de ‘segunda opinión’, con el que
podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc)
en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde
la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis
de uso.
-Anti-Exploit: Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para
proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades
0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox,
Chrome, Opera) y sus componentes
30. -PoliFix : PoliFix es una herramienta gratuita desarrollada por @InfoSpyware para elimina
el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido
avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo
que necesitas.
-Microsoft Malicious Software Removal Tool: Malicious Software Removal
Tool (MRT) es una herramienta antimalware gratuita de Microsoft compatible con todas las
versión de Windows, capaz de detectar y eliminar software malicioso específico y
predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot,
Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
31. -HijackThis :
HijackThis™ versión 2.0.4 es una pequeña herramienta gratuita que escanea
rápidamente el sistema Windows para encontrar las modificaciones que puedan haber
sido realizadas por algún Spyware, Browser Hijacker, Malware u otro programa
malicioso.
32.
2.4.- Métodos de protección.
-Realizar copias de respaldo de todos los programas y documentos importantes de la red
que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios
externos.
-Evitar navegar por sitios potencialmente dañinos buscando articulos o temas
relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3
gratis" entre otros.
-Evitar descargar programas o archivos comprimidos o ejecutables, desde redes
peer-to-peer.