Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Tarea de hj... karen duarte y leydi calderon.......................999999
1. 1) ¿Qué es un virus informático?
R/es un programa, elaborado por una o varias personas, en un
lenguaje de programación cualquiera, cuyo propósito es causar
algún tipo de daño o problema al ordenador que lo aloja.
Los virus informáticos son creados muchas veces por los
estudiantes y también por las personas que diariamente usan las
computadoras haciendo creer que son grandes programadores
en computadoras y en la red, pero también se dice que son
frutos de las empresas al crear un antivirus y esto lo hacen para
manipular al consumidor estos virus pueden ser:
Virus del sector de arranque, virus de sistema, virus parásitos o
de fichero, virus de macro, virus multiparticiones virus
polimórficos o mutacionales virus anexados etc.
2) ¿Qué tipos de daños producen los virus informáticos?
R/Pueden variar: desde molestar un rato al usuario, hasta
impedir el funcionamiento del ordenador, borrar toda la
información almacenada sin nuestro consentimiento, incluso sin
nuestro conocimiento.
Algunos de los efectos que pueden causar son:
Mensajes: Visualizan mensajes molestos por pantalla.
2. Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en
cuestión.
Robo de datos: mandan por correo electrónico información de
los datos del usuario, incluso archivos guardados en el disco duro
infectado.
Corrupción de datos: alterar el contenido de los datos de
algunos archivos.
Borrado de datos.
Tres tipos de daño:
Menor: producen molestias, pero no dañan los programas. No es
muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer
que las teclas del teclado emitan un sonido cuando son pulsadas.
Moderado: el virus se puede haber formateado o sobrescrito el
disco duro. Si ha sucedido así, habrá que reinstalar los programas
necesarios para que funcione el ordenador, como mínimo, el
sistema operativo.
Mayor: El efecto del virus es estropear la información del disco
duro y los ficheros de apoyo. El virus también puede dar el
código de gestión del sistema a una tercera parte en otro
ordenador. Esta parte puede entrar en el sistema y hacer lo que
quiera.
3. Medidas y prevención para evitar infecciones antivirus tipos
principales:
Las formas de desinfecciones contra el antivirus son las
siguientes:
Capacidad de detección y desinfección: Es lógico. Un antivirus
será mejor cuanto más virus sea capaz de detectar y eliminar. Es
más peligroso pensar que no se tiene un virus que tener la duda,
por ello no hay nada peor que sentirse seguro con un antivirus
desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por
medio de sondeos del sistema en busca de "síntomas" clásicos
de infección como pueden ser fechas extrañas en ficheros,
programas residentes en memoria, configuración extraña del
sistema (como por ejemplo que Windows 95 tenga activado el
modo de compatibilidad MS-DOS), etc. El problema de la
heurística es que puede dar "falsos positivos" es decir, puede dar
por infectado un fichero que en realidad no lo está.
Velocidad: Hoy en día los discos duros son enormes, y si
pensamos en intranets y redes corporativas la cantidad de datos
a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear
rápidamente.
Actualización: Cada día aparecen cientos de virus nuevos, para
que un antivirus sea capaz de eliminar un virus es necesario que
4. incluya la información del virus y su antídoto en las librerías o
bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de
internet) es un factor fundamental.
Servicio de atención: Una infección de un virus puede dar lugar a
situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a
favor.
Recomendación: Hay algo que quizá sea un consejo
fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor
forma de evitar una infección es la prevención, y en cualquier
caso tener instalados dos antivirus en vez de uno.
3) ¿Qué es un respaldo y para qué sirve?
R/ El respaldo de datos ó también denominado Backup de datos,
tiene especial importancia a la hora de realizar un
mantenimiento correcto de nuestra red de datos corporativa.
Existen principalmente dos tipos de Copias de Seguridad que
deberemos realizar en nuestro sistema. El primero apunta a los
datos del usuario final, que estarán normalmente alojados en
una carpeta de un dispositivo que tenga como rol asignado, ser
servidor de ficheros en nuestra red.
La segunda copia de seguridad, tiene como objetivo principal
respaldar todos los ficheros y carpetas donde se encuentren las
configuraciones de los servidores que forman parte de la LAN
5. 5) ¿Qué es contraseña y para qué utilidad tiene?
R/Una contraseña es una cadena de caracteres que se puede
usar para iniciar sesión en un equipo y obtener acceso a archivos,
programas y otros recursos. Las contraseñas ayudan a garantizar
que no se pueda obtener acceso a un equipo si no se tiene la
autorización para hacerlo. En Windows, una contraseña puede
estar formada por letras, números, símbolos y espacios. Las
contraseñas de Windows también distinguen mayúsculas de
minúsculas.
Para ayudar a mantener protegida la información en el equipo,
no debe comunicar su contraseña a nadie, ni anotarla en unlugar
donde otros puedan verla.
Principales tipos de virus informáticos y características de los
mismos
TIPOS DE VIRUS
TROYANO: Un programa informático que tiene la capacidad de
ocultarse dentro de otro de apariencia inofensiva, de tal forma
que cuando este programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la que fue
diseñado. A diferencia de los virus, los troyanos no se duplican a
sí mismos. Para activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y una vez que se
ha activado normalmente queda residente en memoria usando
el procedimiento TSR (Termínate and Stay Residente), quedando
así a la espera de que ocurra un determinado evento para
realizar su tarea destructiva.
A diferencia de los virus, diseñados fundamentalmente para
reproducirse y extenderse, los troyanos son creados muchas
veces para obtener información privilegiada del ordenador en el
que habitan, ya sea accediendo a un fichero de contraseñas y
enviándolo por Internet, bien abriendo puertas traseras que
permiten luego el acceso a nuestro sistema de personas
6. indeseadas. A este último tipo pertenecen dos de los programas
más usados por los amigos de lo ajeno: Back Orífice y NetBus,
verdaderos troyanos que abren una puerta trasera en sistemas
Windows, permitiendo el control TOTAL de nuestro ordenador a
personas desconocidas.
GUSANO: Un programa que es capaz de duplicarse a sí mismo a
través de disquetes o de conexiones a la red, pero no es capaz de
infectar a otros programas. Los gusanos de tipo anfitrión utilizan
la red para copiarse a sí mismos, mientras que los de tipo de red
extienden partes de sí mismos por las redes, basándose luego en
conexiones de red para ejecutar sus distintas partes. En caso de
que el ordenador no está conectado a la red, los gusanos pueden
copiarse en distintas partes del disco duro.
DROPPER: Programas diseñados específicamente para evitar su
detección por parte de los antivirus. Su misión principal es la de
transportar e instalar virus. Normalmente se cargan en memoria
y esperan que ocurra un evento determinado, momento en el
que se activan e infectan el sistema con el virus que contienen.
BOMBA: Programas cuya misión es activarse en un momento
prefijado, normalmente utilizando para ello el reloj del sistema,
aunque también pueden responder al número de veces que se
ejecuta un programa dado, por ejemplo.
Un ejemplo simple de este tipo de programas son las Bombas
Ansi , secuencias simples de comandos de tipo texto que al ser
cargadas por el driver ANSI pueden modificar desde la respuesta
del teclado hasta lo presentado en pantalla, pudiendo ser
difundidas a través de Intranets o de Internet. Un ejemplo de
actuación de este tipo de bombas es la ejecución de una serie de
órdenes indeseadas cuando el usuario teclea una secuencia dada
de caracteres en el teclado.
MAIL BOMBER: Programas que pueden ser configurados para
7. enviar grandes cantidades de correo a un mismo destinatario,
saturando con ello su buzón e incluso bloqueándolo. Muchas
veces realizan este envío masivo a través de servidores de correo
anónimos, para evitar que sea detectado su origen.
-
HOAXES (bromas): Mensajes de alarma que se envían por
correo, advirtiendo al personal de la existencia de determinados
virus muy peligrosos, generalmente desconocidos e inexistentes.
Su contenido es totalmente falso, y su única misión es provocar
el pánico entre los internautas, consiguiendo con ello que se
produzca un envío masivo del mismo, produciéndose una
reacción en cadena que puede ocasionar la saturación de los
servidores de correo y la congestión de las líneas de Internet.
JOKES: Una especie de broma (no son virus) de mal gusto, que
tienen por objeto hacer creer al usuario que ha sido
contaminado por un virus, simulando el comportamiento que
tendría un virus real, pero sin dañar en la más mínimo el sistema
que lo acoge.
Así por ejemplo, un joke puede mostrar en pantalla un mensaje
de que el disco duro se está formateando, a la vez que aparece
una barra de progreso que va avanzando. Da la sensación de que
esa operación se está efectuando, pero en realidad no es así, y
no tiene consecuencias posteriores. Lo único negativo es que se
instalan en el sistema sin nuestro permiso y el susto que nos
pueden dar.