El documento contiene información sobre virus informáticos y malware. Define virus informáticos como programas que se propagan a través de software infectado y que pueden contener cargas dañinas. Explica que los virus residen en la memoria RAM y toman control del sistema para infectar otros archivos. También define malware como software malicioso diseñado para infiltrarse o dañar sistemas sin consentimiento, e incluye varios tipos como virus, gusanos, troyanos, spyware y otros. Finalmente, detalla síntomas comunes de infección por virus
2. Octavio Mendoza Peyrot
1
Virus
1) 2 Definiciones de virus
Definición 1 :
o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n
d e p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n
a s í m i s m o s p o r q u e n o t i e n e n e s a
f a c u l t a d [ c i t a r e q u e r i d a ]
c o m o e l g u s a n o i n f o r m á t i c o , s o n
m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a d a ñ i n a
( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a s i m p l e b r o m a
h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s s i s t e m a s , o
b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o t r á f i c o i n ú t i l .
E l f u n c i o n a m i e n t o d e u n v i r u s i n f o r m á t i c o e s
c o n c e p t u a l m e n t e s i m p l e . S e e j e c u t a u n p r o g r a m a q u e e s t á
i n f e c t a d o , e n l a m a y o r í a d e l a s o c a s i o n e s , p o r
d e s c o n o c i m i e n t o d e l u s u a r i o . E l c ó d i g o d e l v i r u s q u e d a
r e s i d e n t e ( a l o j a d o ) e n l a m e m o r i a R A M d e l a c o m p u t a d o r a ,
i n c l u s o c u a n d o e l p r o g r a m a q u e l o c o n t e n í a h a y a t e r m i n a d o
d e e j e c u t a r s e . E l v i r u s t o m a e n t o n c e s e l c o n t r o l d e l o s
s e r v i c i o s b á s i c o s d e l s i s t e m a o p e r a t i v o , i n f e c t a n d o , d e
m a n e r a p o s t e r i o r , a r c h i v o s e j e c u t a b l e s q u e s e a n l l a m a d o s
p a r a s u e j e c u c i ó n . F i n a l m e n t e s e a ñ a d e e l c ó d i g o d e l v i r u s
a l p r o g r a m a i n f e c t a d o y s e g r a b a e n e l d i s c o , c o n l o c u a l
e l p r o c e s o d e r e p l i c a d o s e c o m p l e t a .
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Definición 2:
o s v i r u s i n f o r m á t i c o s e s t á n d i s e ñ a d o s p a r a i n f e c t a r
t u o r d e n a d o r y a u t o - r e p l i c a r s e . S e p u e d e n p r o p a g a r a
o t r o o r d e n a d o r a t r a v é s d e u n a s e r i e d e m é t o d o s q u e
L
L
3. Octavio Mendoza Peyrot
2
i n c l u y e n : * L a i n f e c c i ó n d e o t r o s a r c h i v o s . * C o r r e o
e l e c t r ó n i c o . * C o p i a d e d i s c o s d u r o s e x t e r n o s y d i s c o s
f l e x i b l e s . * A t r a v é s d e p r o g r a m a s d e m e n s a j e r í a
i n s t a n t á n e a . U n v i r u s d e o r d e n a d o r n o s i e m p r e t i e n e u n
e f e c t o d e s t r u c t i v o . M u c h o s e s t á n d i s e ñ a d o s
e x c l u s i v a m e n t e p a r a r o b a r i n f o r m a c i ó n p r i v a d a y e n v i a r l a
a l o s h a c k e r s r e m o t o s .
Que es un malware?
Definición 1:
El malware (del inglés malicious software),
también llamado badware, código
maligno,software malicioso o software
malintencionado, es un tipo
de software que tiene como objetivo
infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto.1
El término virus informático suele
aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos.
El software se considera malware en
función de los efectos que, pensados por el
creador, provoque en un computador. El
término malware incluye virus, gusanos, tro
yanos, la mayor parte de
los rootkits, scareware, spyware, adware in
trusivo, crimeware y otros softwares
maliciosos e indeseables.2
http://es.wikipedia.org/wiki/Malware
3.- Tipos de malware
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de
malware existen y cómo esos funcionen. En general se puede dividir el malware en los
siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el
control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
4. Octavio Mendoza Peyrot
1
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales
IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente
de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe
una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del
ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas
que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente
haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails
phishing están diseñadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales,
como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a
5. Octavio Mendoza Peyrot
2
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y
enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota,
marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por
ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado,
que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son
limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales
como ataques DoS y penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas
de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados a robo de contraseñas o números de
tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de
correo y puede causar pérdidas de la información deseada.
http://support.kaspersky.com/sp/viruses/general/614
6. Octavio Mendoza Peyrot
3
Segunda parte
Síntomas de infiltraciónde virus
Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias
se realizan con más lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una
frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o
dejan de funcionar.
Desaparecen archivos o aparecen nuevos archivos de datos o directorios de
origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos
falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida,
todos los virus, al igual que programas residentes comunes, tienen una
tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis
pre / post-infección.
Cambios en las características de los archivos ejecutables. Casi todos los
virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que cambien la fecha del
archivo a la fecha de infección.
Aparición de anomalías en el teclado. Existen algunos virus que definen
ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la
computadora. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programó el virus.
Aparición de anomalías en el video. Muchos de los virus eligen el sistema de
video para notificar al usuario su presencia en la computadora. Cualquier
desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la
presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema,
se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y
operativo de la memoria se reduce en la misma cuantía que tiene el código del
virus. Siempre en el análisis de una posible infección es muy valioso contar con
parámetros de comparación antes y después de la posible infección.
Aparición de programas residentes en memoria desconocidos. El código
viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para
activarse cuando sea necesario. Esa porción de código que queda en RAM, se
llama residente y con algún utilitario que analice la RAM puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van
duplicando de manera continua, es normal pensar que esta acción se lleve a
cabo sobre archivos del disco, lo que lleva a una disminución del espacio
disponible por el usuario.
7. Octavio Mendoza Peyrot
4
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-
tiene-virus/
Antivirus
-Definición: n informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
-Ejemplos: A continuación detallare una lista con los 10 mejores antivirus según los valores y
mejores puntuaciones de las páginas de descarga
Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un
ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la
RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi
parecer.
Pero bueno esta es la lista de los 10 mejores antivirus hasta el momento.
1.avast!
2.AVG
3.ESETNOD32
4.AviraAntiVirPersonal
5.KasperskyAnti-Virus2010
6.NortonAntiVirus
7.PandaAntivirus
8.NOD32Anti-VirusSystem
9.MSNCleaner
10. Microsoft Security Essentials
http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
8. Octavio Mendoza Peyrot
5
Firewall
a d a o r d e n a d o r q u e s e c o n e c t a a i n t e r n e t ( y ,
b á s i c a m e n t e , a c u a l q u i e r r e d d e o r d e n a d o r e s ) p u e d e
s e r v í c t i m a d e l a t a q u e d e u n h a c k e r .
L a m e t o d o l o g í a q u e g e n e r a l m e n t e u s a n
l o s h a c k e r s c o n s i s t e e n a n a l i z a r l a r e d ( m e d i a n t e e l e n v í o
a l e a t o r i o d e p a q u e t e s d e d a t o s ) e n b u s c a d e u n o r d e n a d o r
c o n e c t a d o . U n a v e z q u e e n c u e n t r a u n o r d e n a d o r , e l h a c k e r
b u s c a u n p u n t o d é b i l e n e l s i s t e m a d e s e g u r i d a d p a r a
e x p l o t a r l o y t e n e r a c c e s o a l o s d a t o s d e l a m á q u i n a .
P o r m u c h a s r a z o n e s , e s t a a m e n a z a e s a ú n m a y o r c u a n d o l a
m á q u i n a e s t á
p e r m a n e n t e
c o n e c t a d a a
i n t e r n e t :
E s p r o b a b l e
q u e l a m á q u i n a
e l e g i d a e s t é
c o n e c t a d a p e r o n o
c o n t r o l a d a .
G e n e r a l m e n t e
, l a m á q u i n a
c o n e c t a d a q u e s e
e l i g e p o s e e u n
a n c h o d e b a n d a
m á s e l e v a d o .
L a m á q u i n a
e l e g i d a n o
c a m b i a l a s
d i r e c c i o n e s I P o l o h a c e m u y o c a s i o n a l m e n t e .
P o r l o t a n t o , e s n e c e s a r i o q u e t a n t o l a s r e d e s d e l a s
c o m p a ñ í a s c o m o l o s u s u a r i o s d e i n t e r n e t c o n c o n e x i o n e s
p o r c a b l e o A D S L s e p r o t e j a n c o n t r a i n t r u s i o n e s e n l a r e d
i n s t a l a n d o u n d i s p o s i t i v o d e p r o t e c c i ó n .
http://es.kioskea.net/contents/590-firewall
Entre las principales características de la protección firewall, destacan las siguientes:
Diferentes niveles de protección basados en la ubicación del PC
C
9. Octavio Mendoza Peyrot
6
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente
en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado
inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración
del firewall.
Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-
Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá
bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a
Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar
en él ciertas acciones y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben
acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores
se realizan para conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué
puertos o zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/
help/ap/2014/sp/530.htm
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegosde software en todos los ordenadores
utilizados en la pequeña empresa.
4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas
operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y
10. Octavio Mendoza Peyrot
7
actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la
funcionalidad.
5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario
realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros
fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en
los ordenadores.
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir
que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las
precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche,
así como con los informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas
fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan
para hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Resumen
Propaga infección de archivos
Software malintencionado
Códigos que afectan mi PC
Lentitud de equipo
Borrado de archivos
Aparición de barras publicitarias
Lista de contactos de correo
Lentitud en el arranque de sistema operativo
Disco duro saturado
Complicaciones para iniciar Windows
Archivos y extensiones extrañas
Detectar amenazas de malware
Software que se encuentra controlando el flujo de información
Permite conexión de programas a internet bloqueándolos si es necesario
Instalar antivirus moderno
No usar usb de dudosa procedencia
Hacer uso de vacunas antes de abrir dispositivo
No instalar software pirata
Hacer respaldos de información periódicamente