1. VIRUS INFORMATICOS II
VANESSSA VERGARA
MELISABETH CORDOBA
YERLIS PAYARES
MACIEL SALCEDO
KELVIN ORTIZ
FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)
FACULTAD DE CIENCIAS ECONOMICAS
GESTION NAVIERA Y PORTUARIA
I SEMESTRE
2013
VIRUS INFORMATICOS II
2. VANESSSA VERGARA
MELISABETH CORDOBA
YERLIS PAYARES
MACIEL SALCEDO
KELVIN ORTIZ
PROFESORA:
ASTRITH CALDERON
FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)
FACULTAD DE CIENCIAS ECONOMICAS
GESTION NAVIERA Y PORTUARIA
2013
TABLA DE CONTENIDO
3. 1 INTRODUCCION ......................................................................................................................3
2 ACCIONES DE LOS VIRUS....................................................................................................5
2.1 Tipos de virus informáticos..............................................................................................5
2.1.1 Daños de lo virus:......................................................................................................8
3 ¿Como saber si tengo virus?...................................................................................................8
4 ¿Cómo puedo evitar ser infectado por un virus? .............................................................. 10
5 ¿Qué hacer si he sido infectado?........................................................................................ 13
6 ¿Que es bulo? ........................................................................................................................ 14
6.1 BULO INFORMÁTICO................................................................................................... 14
6.1.1 Pautas para reconocer un bulo en Internet........................................................ 15
7 ¿Como funciona los antivirus?............................................................................................. 16
7.1 Limitaciones del antivirus:............................................................................................. 17
8 BIBLIOGRAFIA....................................................................................................................... 18
1 INTRODUCCION
4. El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras
y como afectan, como se puede combatir y prevenir ante los virus con soluciones
conocidas como son los antivirus.
Las computadoras presentan varios síntomas después de que son infectadas como que
son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de
una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas
estrategias de detección para proteger su computadora.
5. 2 ACCIONES DE LOS VIRUS
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
2.1 Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este
tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo
7. Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o
bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del
ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A
su vez pueden emplear:
Cifrado fijo, empleando la misma clave.
Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta.
De esta forma reducen el tamaño del código fijo empleable para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen
una de ellas aleatoriamente. Requieren distintos patrones para su detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado completamente
variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se
requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que
varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite.
Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las
más significativas y reconocidas por la mayoría de los fabricantes de antivirus.
8. 2.1.1 Daños de lo virus:
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la
actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
3 ¿Como saber si tengo virus?
1- La computadora "habla"
Existen diversos tipos de pop-ups, mensajes y comunicados que informan infecciones y
falta de protección. Si aparece este tipo de mensaje es porque debe haber un spyware en
la PC o ha sido infectada por un antivirus falso (también llamado "rogueware").
2- Lentitud
La lentitud en una computadora puede ser provocada por muchas cosas, incluyendo una
infección por virus. Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan
tareas consumiendo 3- Las aplicaciones no inician
3- Las aplicaciones no inician
Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es
evidente que algo no está funcionando de manera correcta. Existen ciertos malwares que
atacan directamente determinadas aplicaciones o programas impidiendo que éstos se
ejecuten de manera correcta. muchos recursos, provocando que el sistema funcione más
lento de lo habitual.
9. 4- Internet no conecta o está lento
La pérdida de conexión con Internet es otro síntoma común de infección, aunque puede
ser también un problema del servidor, del modem o del router. Cuando la conexión se
lentifica, existen muchas posibilidades de que un malware esté conectando una URL o
abriendo sesiones separadas de conexión, reduciendo su ancho disponible de banda, o
haciendo prácticamente imposible el uso de Internet.
5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas
no solicitadas.
Esta es otra señal muy común de infección. Muchas amenazas son proyectadas para re
direccionar a determinadas webs contra la voluntad del usuario. Estas páginas pueden ser
imitaciones de páginas legales para intentar engañar.
6- Los archivos personales desaparecieron
Este tipo de situación es realmente preocupante. Aún existen algunas amenazas
destinadas a borrar o criptografiar información, moviendo documentos de un lugar a otro.
7- El antivirus desaparece y el firewall se desactiva
Otra característica típica de muchas amenazas es desactivar los sistemas de seguridad
(antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo
de un software específico, pero cuando todos los componentes de seguridad están
desactivados, el sistema definitivamente está infectado.
10. 8- Cambia el idioma
Si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o
desaparecen atajos del escritorio, es posible que el sistema esté infectado.
9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece
Si esto sucede, es más que una indicación de que la computadora está infectada, aunque
también puede ser provocada por una instalación incompleta o incorrecta de algunos
programas.
10- Lacomputadora ENLOQUECIÓ
Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de
Internet y aplicaciones sin solicitudes, es una señal de que se encuentra infectada con
algún malware.
4 ¿Cómo puedo evitar ser infectado por un virus?
1. Obra bien y te irá bien
Este “dicho” es bastante válido ya que el que obra bien siempre le irá bien; o lo que es lo
mismo, de alguna forma siempre habrán recompensas para nuestras buenas acciones.
Claro, en la informática es lo mismo; a qué me refiero con obrar bien? Pues, no visitar
páginas inadecuadas, que puedan contener virus y cualquier tipo de amenaza informática
( sobre todo spyware ). Aún no sabes a qué páginas me refiero? A las pornográficas y las
de juegos gratuitos.
Muchas veces estas páginas contienen publicidades que, al visitarlas, nos instalan ( sin
permiso ) programas en nuestro equipo, que a veces traen virus.
11. 2. Familiarizarse con los formatos de archivo
Todos los archivos en Windows tienen su formato; por ejemplo, una canción puede tener
formato ( que también se le llama extensión ) WAV, MP3, OGG, etc.; si eres un usuario
asiduo de programas P2P como Ares o eMule deberías entonces familiarizarte con los
formatos de archivo más populares, por lo menos para los de audio y vídeo.
3. Desconfiar de las páginas que visitas siempre es bueno
Desconfiar de todas las páginas que descargas siempre es bueno; yo siempre he
recomendado que para descargar programas usen Softonic, Download.com, SnapFiles,
etc., por citar un ejemplo.
Este punto es importante ya que, cuando vamos a descargar algún fichero de Internet de
cualquier sitio, podríamos hacer una búsqueda sobre dicho sitio para ver qué se dice por
toda la red, y así saber qué tan confiable es el mismo, y de esa forma estar más
tranquilos.
4. No aceptar ficheros de dudosas procedencias
Si usas cualquier cliente de mensajería instantánea como MSN Messenger, sabrás que es
un medio bastante usado para difundir virus. Lo cierto es que existen cantidades en masa
de virus para los mismos, por ser un medio tan concurrido por usuarios de Internet.
No debemos aceptar ficheros que, de una u otra forma, no sepamos qué son; me explico,
si nuestro contacto no nos ha dicho que nos enviará un fichero, para qué aceptarlo? Al
menos que estuviéramos esperándolo, pues de resto, no, ya que podría ser algún virus.
12. 5. Mantener el antivirus actualizado y siempre activo
Y sí, cada día salen a la luz pública muchos virus, y por esa razón es muy recomendable
actualizar con mucha frecuencia (adiario) nuestro antivirus, para estar tranquilos y en paz.
Algo que también es bastante recomendable es mantener nuestro antivirus activo, en el
modo residente (justo al lado del reloj de Windows ), para que siempre analice todo lo que
hagamos en el equipo en la exhausta búsqueda y erradicación instantánea de virus.
6. No abrir correos de orígenes desconocidos (ysospechosos)
Este es un mal bastante común. Muchos usuarios desean que les escriban a sus correos,
pero no pasa con frecuencia; ahora bien, cuando les llega un correo, sea de quien sea, lo
abren, ven todo su contenido, sin siquiera saber de quién se trata.
En estos correos “sospechosos” vienen muchos virus, sobre todo el popular spam, que es
ese correo que nunca deseamos en nuestro buzón pero que a la final siempre llega. Hay
que tener mucha precaución con este punto que es de vital e indiscutible importancia.
7.otro método también seria Hacer regularmente copias de seguridad
Realizar periódicamente una de fragmentación del disco.
Utilizar las opciones anti-virus de la BIOS del ordenador.
Utilizar software legalmente
Utilizar un anti-virus
13. Tener una lista con la configuración del equipo, es decir, los parámetros de todas
las tarjetas, discos y otros dispositivos.
5 ¿Qué hacer si he sido infectado?
Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni
siquiera un usuario con conocimientos avanzados se da cuenta de que lo tiene.
Hay una serie de síntomas que te pueden indicar que efectivamente tenemos un virus,
normalmente el equipo empieza a tener un comportamientoextraño, como mensajes o
sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados,
pero lo mejor es usar un buen antivirus que nos lo corrobore.
Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y
para eso la mejor opcion es desconectarlo de la red.
A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros,
pero en general las pautas a seguir son:
1º Si no lo hemos hecho antes, instalar un buen antivirus.
2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus)
3º Hacer un analisis completo del sistema.
4º Tambien sería recomendable analizar el equipo con otro antimalware por
complementar al antivirus.
En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras,
podemos probar con otro antivirus o antimalware para verificar que efectivamente no hay
virus y a partir de ahi ver si la causa del mal funcionamiento viene por otro lado.
Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de
desinfectarlo, aunque puede ser que si hemos llegado tarde ya se hayan producido daños
en el equipo y aunque eliminemos el virus, sigan los errores, por lo que tendriamos que
intentar solucionarlos segun el error.
14. 6 ¿Que es bulo?
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales
y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivo
6.1 BULO INFORMÁTICO
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente
direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con
suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario
para que revele su contraseña o acepte un archivo de malware, o también de alguna
manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre virus incurables;falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa;cadenas de solidaridad;
15. cadenas de la suerte;métodos para hacerse millonario; regalos de grandes compañías;
leyendas urbanas;y otras cadenas.
6.1.1 Pautas para reconocer un bulo en Internet
Algunas de las pautas para reconocer si cierta información es un bulo o no, son:
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las
mismas) y no están firmados para evitar repercusiones legales
2. Los bulos carecen de fecha de publicación y están redactados de la manera más
atemporal posible para que pervivan el máximo tiempo circulando en la red
3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del
bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre
todo en la manera que encaja con la coyuntura del entorno.
Ejemplo Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía este
mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario)
Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una
gran cantidad de dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las
dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor
monetario)
Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de
fabricar defensas — (Gancho de miedo basado en la salud)
Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho
de miedo basado en el daño a la salud)
16. Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el
número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO.
Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la
duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima
de una estafa)
4. Los bulos, por lo general, están escritos en castellano neutro (en el caso de que este
sea el idioma utilizado), para facilitar la difusión a nivel internacional.
5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para
alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a
otros, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar
direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo
masivo o simplemente difundir la información falsa el máximo posible.
7 ¿Como funciona los antivirus?
En estos tiempos, el uso de un programa antivirus es tan importante que nadie debería
atreverse a utilizar una computadora sin la protección de este tipo de software tan
importante para nuestra seguridad.
El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las
consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para
nosotros, tanto personal como profesionalmente.
Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para
remover.
17. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados
para garantizar que no estén infectados. Esta es una protección en tiempo real, que
puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes.
7.1 Limitaciones del antivirus:
Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que
ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento
de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que
este tipo de programas incorporen otro tipo de características que les permiten expandir la
seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas
de las tareas que los antivirus básicos no realizan.
A continuación, algunos ejemplos:
No evitan el Spam, que deberá ser removido con software Anti-Spam específico.
No evitan ataques directos de una hacker a la computadora.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir
estas acciones.
Cuidados a tener con el antivirus
A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus
porque dejará la computadora mucha más expuesta a ataques externos.
De la misma forma, si no actualizamos el antivirus con las últimas listas de virus
disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará
detectar ni remover los virus más recientes.
18. Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus
características, la forma de remover el virus (si es posible) y actualizan la base de datos
con esta información para lograr que el antivirus pueda detectarlo con facilidad.
Cabe destacar que para ilustrar el contenido de este artículo hemos utilizado Avast!
Antivirus, uno de los mejores programas existentes en el mercado, por características,
potencia y seguridad.
8 BIBLIOGRAFIA