Este documento trata sobre virus informáticos, antivirus y medidas de protección. Brevemente describe qué son los virus, sus efectos, tipos de virus como troyanos y gusanos, e historia. Luego explica métodos de protección activos como antivirus y vacunas, e inactivos como copias de seguridad. Finalmente, cubre cortafuegos, copias de seguridad, fortaleza de contraseñas, spyware/adware y spam.
2. 1.Virus
¿Qué son? Efectos y daños
• Un virus informático es • Los virus informáticos no
un malware que tiene por objeto afectan directamente al
alterar el normal funcionamiento hardware sino a través de los
del ordenador, sin el permiso o el programas que lo controlan, en
ocasiones contienen un código
conocimiento del usuario. Los nocivo o únicamente causan daño
virus, habitualmente, al reproducirse. En general los
reemplazan archivos daños que pueden causar los
ejecutables por otros infectados virus se refieren a hacer que el
con el código de este. Los virus sistema se detenga, borrado de
pueden destruir, de manera archivos, despliegue de
intencionada, mensajes, desorden en los datos
los datos almacenados en un de disco, aumento del tamaño de
ordenador, aunque también los archivos ejecutables o
reducción de la memoria total.
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
3. 1.Virus
Historia de los virus
• El primer virus atacó a una máquina IBM. Fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
Soy una enredadera... agárrame si puedes. Para eliminar este problema
se creó el primer programa antivirus denominado Reaper.
• Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores desarrollaron un juego llamado Core
Wer, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan
en un correo electrónico
4. 1.Virus
• ¿Cómo se propagan?
Descargar programas, música, videos, u otro tipo de archivos en webs
warez (de contenido con derecho de autor descargable).
Visitar sitios web fraudulentos que traten de imitar la apariencia de un
sitio web de servicios bancarios, compra y venta, u otro en el que se
utilice transferencias de dinero en línea.
Descargar archivos en programas que se basen a través de redes P2P
en donde se corre el riesgo de descargar la música, foto, video o
programa con algún virus incrustado.
Cliquear enlaces sospechosos que aparezcan en los correos electrónicos
de tu bandeja (Estos enlaces te llevan a algún sitio que puede robar tu
información, contraseña o usuario).
Insertar dispositivos USB, MP3, CDs o DVDs que estén infectados.
5. 1.Virus
• ¿Cómo protegerse?
• Instale en su computador un software Antivirus confiable.
• Actualice con frecuencia su software Antivirus.
• Analice con un software Antivirus actualizado, cualquier correo
electrónico antes de abrirlo.
• Analice siempre con un software Antivirus los archivos en disquete
o Cd-Rom antes de abrirlos o copiarlos a su ordenador.
• No descargue, ni mucho menos ejecute, archivos adjuntos a un
mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.
• No ejecute nunca un programa de procedencia desconocida.
• Instale los parches para la eliminación de publicidad.
• Tenga cuidado con los mensajes alusivos a situaciones eróticas.
• Nunca abra archivos adjuntos a un mensaje de correo electrónico
cuya extensión sea “.exe”
6. 1.Virus
• Tipos de virus
• Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha, una
combinación de teclas.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica.
7. 1.Virus
¿Métodos de contagio? Para evitar contagios
• Mensajes que ejecutan Los programas antivirus, tanto de
prevención como de detección
automáticamente programas. Proteger contra escritura todo diskette
Ingeniería social, mensajes como que se utilice en el sistema.
ejecute este programa y gane un Antes de usar programas de diskettes
premio. es conveniente revisarlos con un
antivirus para detectar la presencia
Entrada de información en de virus.
discos de otros usuarios Si se detecta alguna actividad viral en
infectados. un sistema conectado a una red de
datos es conveniente aislar el equipo
Instalación de software pirata o físicamente de la red
de baja calidad. desconectándolo
Todos los nuevos métodos que Ante cualquier comportamiento anormal
del sistema es conveniente apagarlo
vayan apareciendo conforme las inmediatamente.
tecnologías de la información
vaya ganando terreno.
8. 1.Virus
Métodos de protección Método de protección
activos inactivos
• Antivirus: son programas que • Evitar introducir a tu equipo
tratan de descubrir las trazas medios de almacenamiento
que ha dejado un software
malicioso, para detectarlo y extraíbles que consideres que
eliminarlo, y en algunos casos pudieran estar infectados con
contener o parar la algún virus.
contaminación. Tratan de tener
controlado el sistema mientras • No instalar software dudosos.
funciona. • No abrir mensajes provenientes
• Filtros de ficheros: consiste en de una dirección electrónica
generar filtros de ficheros desconocida.
dañinos si el ordenador está
conectado a una red. Estos • No aceptar e-mails de
filtros pueden usarse, por desconocidos.
ejemplo, en el sistema de
correos • Informarse y utilizar sistemas
operativos más seguros.
• No abrir documentos sin
asegurarnos del tipo de archivo.
9. 2. Antivirus
2.1 Qué es un antivirus
2.2 Métodos de protección
• Vacunas: escanean el disco duro en busca
de virus concretos que pueda presentar el
ordenador)
• Copias de seguridad o backup: (copias
adicionales que pueden utilizarse para
restaurar un original después de una
eventual pérdida de datos)
10. Qué es un antivirus
• Un antivirus es un programa informático
que detecta y elimina virus informáticos.
Nacieron durante la década de 1980.
• Los sistemas operativos han avanzado, y
los antivirus ya no sólo buscan detectar
y eliminar virus, sino también
bloquearlos, desinfectarlos y prevenir
una nueva infección de los mismos.
11. Métodos de protección (activos)
. Vacunas, de las cuales vamos a hablar de:
• Sólo detención: sólo actualizan archivos infectados, no los
pueden eliminar.
• Detección y desinfección: detectan archivos infectados y
pueden desinfectarlos.
• Detección y aborto de la acción: detectan archivos
infectados y detienen las acciones que causan el virus.
• Comparación por firmas: comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de firmas de archivo: comparan las firmas de
los atributos guardados en tu equipo.
• Invocado por el usuario: que se activan instantáneamente
con el usuario.
• Invocado por la actividad del sistema: se activan
instantáneamente por la actividad del sistema operativo
12. Métodos de protección
(pasivos)
Copias de seguridad
Fundamentalmente son útiles para tres cosas:
Recuperarse de una catástrofe informática,
Recuperar una pequeña cantidad de archivos que
pueden haberse eliminado accidentalmente
o corrompido.
Existen tres tipos:
13. Tipos de copias
• Copia instantánea de volumen o snapshot – Copia en escritura:
La copia instantánea de volumen es una función de algunos
sistemas que realizan copias de los ficheros como si
estuvieran congelados en un momento determinado.
• Copia de seguridad de ficheros abiertos – Ficheros
bloqueados. Algunos paquetes de software de copias de
seguridad no poseen la capacidad de realizar copias de ficheros
abiertos. Simplemente comprueban que el fichero esté cerrado y
si no lo está lo intentan más tarde.
• Copias de seguridad de bases de datos en caliente. Algunos
sistemas de gestión de bases de datos ofrecen medios para
realizar imágenes de copias de seguridad de una base de datos
mientras esté activa y en uso (en caliente). Esto normalmente
incluye una imagen consistente de los ficheros de datos en un
cierto momento más un registro de los cambios hechos mientras
el algoritmo está funcionando.
14. 3. Cortafuegos o firewall
• 3.1 Qué es un cortafuegos
• 3.2 Tipos de cortafuegos
-Circuito a nivel de pasarela
-Cortafuegos de capa de red
-Cortafuegos de capa de aplicación
-Cortafuegos personal
15. Qué es un cortafuegos
• Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
16. Tipos
• Nivel de aplicación de pasarela: Aplica
mecanismos de seguridad para aplicaciones
específicas, tales como servidores FTP
y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
• Circuito a nivel de pasarela: Aplica
mecanismos de seguridad cuando una
conexión TCP o UDP es establecida. Una vez
que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más
control. Permite el establecimiento de una
sesión que se origine desde una zona de mayor
seguridad hacia una zona de menor seguridad.
17. • Cortafuegos de capa de red o de filtrado de paquetes:
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del
stack de protocolos TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos
campos de los paquetes IP: dirección IP origen, dirección
IP destino.
• Cortafuegos de capa de aplicación: Trabaja en el nivel de
aplicación (capa 7 del modelo OSI), de manera que los
filtrados se pueden adaptar a características propias de
los protocolos de este nivel. Por ejemplo, si trata de
tráfico HTTP, se pueden realizar filtrados según la URL a
la que se está intentando acceder.
• Cortafuegos personal: Es un caso particular de
cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel
personal.
18. 4.Copias de seguridad o backup
• 4.1. Copias de seguridad del sistema
Un backup o copia de seguridad es una copia de la información
crítica de un sistema informático y que posteriormente se
utilizará para recuperar dicha información ante una posible
pérdida de la misma.
• Niveles de copia de seguridad:
• Completo. Un copia completa consiste en un copia de todos los
archivos especificados en el programa de copia de seguridad.
• Diferencial. En una copia diferencial, solo se copian los archivos
especificados que han cambiado desde el última copia completo.
• Incremental. En una copia incremental, sólo se copian los
archivos especificados que han cambiado desde la última copia ya
sea completa, diferencial o incremental.
19. 5.Fortaleza y Manejo
responsable de las contraseñas
Lo mejor para conseguir una mayor fortaleza en una
contraseña es poner el mayor numero de caracteres
posibles alternando mayúsculas, minúsculas, Números,
espacios, puntos y comas.
Lo que menos fortaleza te da es poner una contraseña
monota.
20. 6.Programas Espía (Spyware) y
relación con el software
publicitario (Adware)
• El spyware: es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento del propietario del
ordenador. Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo
el tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
• El adware: es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al ordenador después
de instalar el programa o mientras se está utilizando la
aplicación.
21. 7. Spam
7.1 ¿Qué es?
Se llama Spam a los mensajes no solicitados, normalmente de contenido
publicitario, enviados en forma masiva
que perjudican al receptor. Generalmente tienen un contenido publicitario o
comercial en el que nos ofrecen gangas,
fármacos, negocios, etc …
El Spam esta disparando las alarmas en todo el mundo puesto que se está
convirtiendo en un problema que produce
un impacto nefasto en lineas de comunicaciones, servidores y buzones de corr
hasta el punto de que está alteran-
do el uso diario del correo electronico
22. 7.2 Como detectar que un correo electrónico es spam.
Para evitar el Spam no existe una formula definitiva ya que antes de abrirlo es difícil saber si un corr
es Spam o no. Algunas características para detectar que un correo es spam son las siguientes: La dire
del correo no es conocida para el usuario, el mensaje no suele tener direccion, presentan un asunto lla
el contenido es publicitario (anuncios de sitios web, formulas para ganar dinero, etc) y la ultima
característica es que la mayoria de losSpam estan escrutos en inglés.
7.3 Como puedo protegerme de el.
No responder al correo spam es una de las formas de las que puedes protegerte de él puesto que algunos
mensajes de este tipo contienen enlaces que eliminan tu correo electronico de una lista de correos.
si tu seleccionas ese correo estas comprobando que tu direccion de correo esta activa y funciona por lo que
la persona que envió ese mensaje podría vender tu dirección de correo electrónico a otros “spammers”.
Algunas maneras para protegerte del Spam son no enviar mensajes en cadena, enviar mensajes a muchos
destinatarios con copia oculta, activar la casilla de no recibir correo comercial, no responder a los mensajes
de los “Spammers”
7.4 Antispam.
Antispam es un método para prevenir el spam que utiliza diversas tecnicas como por ejemplo enviar
mensajes al dominio del que procede el spam o proceder directamente al borrado de mensajes sospechosos
que haya en el servidor para evitar ser descargados. Las herramientas Antispam utilizan multiples tecnicas
que son las técnicas locales que es el uso de una lista de amigos y otra lista de enemigos. El programa
identifica las direcciones y nombres que tu tienes considerados amigos y otros de los cuales no recibiran
correos que son los enemigos.
Las tecnicas no locales, son la utilización de herramientas que se conectan a servidores remotos, que se
encargan de analizar cada uno de los emails para identificar si son o no son spam. Los servidores remotos
utilizan grandes bases de datos (dirección IP, textos, etc) para identificar el correo no deseado.
23. 8. Hoax
8.1 ¿Qué es?
Un hoax es un mensaje de correo electrónico con contenido falso o engañoso que
normalmente estan distribuidos en cadena cuyo trabajo es enviar ese correo
electrónico a la mayor cantidad de personas posibles con el objetivo de engañar o
molestar.
El objetivo del hoax es comprobar hasta donde se distribuye dicho engaño, saturar
redes y obtener direcciones de correo. Básicamente podemos dividir los hoax en la
- Alertas sobre virus incurables
- Cadenas de solidaridad y de suerte
- Leyendas urbanas
- Métodos para hacerse millonario
- Regalos de grandes compañias
24. Fraude en Internet (Phising)
9.1 ¿Qué es?
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico , o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas. Otra modalidad muy común en nuestra red
es recibir correos electrónicos indicándonos que el grupo de apoyo
técnico o el administrador de la red va a inactivar su cuenta de
acceso si no actualiza la información solicitada. Debemos aclarar
que la práctica de enviar un mensaje para notificar que se le va a
inactivar una cuenta no es usual de nuestro equipo de trabajo
pero, si fuese necesario nunca la información se actualizaría a
través de una página web.Puede ser por ebay, paypal,etc… .
25. 9.2 Cómo protegerse del Phising
En el caso de los mensajes a móviles, podemos distinguirlo
cuando recibes un SMS (mensaje corto) donde te solicitan tus
datos personales, no es muy usual, pero sí que existen varios
casos, en caso de recibirlo, NUNCA confirmar nada de lo que no
estemos seguros.
Pero claro, y se preguntarán, y ¿cómo me protejo del
phishing? Pues la mejor forma que hay, es no responder nunca
a ninguna solicitud que pida información personal a través de
correo electrónico, llamada telefónica o mensaje corto. Las
entidades nunca piden datos como contraseñas, números de
tarjeta o información personal a través de estos medios, ya que
ellos ya tienen esos datos también podemos ingresar en la
pagina oficial o llamar para comprobar si es una entidad
verdadera .
26. 10. PROTECCION DE REDES
WIFI
Muchos son los artículos que andan
dando vueltas por internet sobre
cómo proteger una red inalámbrica
(WiFi), pero la mayoría de estos son
más bien consejos caseros y muchos
sin fundamentos.
27. 10.2 Cifrado WPA o WPA2
El cifrado WPA requiere que ingresemos
una clave compartida que podremos
componer de valores alfanuméricos como
también algunos símbolos. Esta clave será
la que cifre el contenido entre el punto de
acceso y el cliente, por ende, si un sujeto
se sienta a analizar una vasta cantidad de
información por un tiempo lo
suficientemente largo, acabará por
obtenerla. Aún así, es poco probable... .
28. 10.3 Desactivar DHCP / Restringir
direcciones IPs de la red
El servidor de DHCP se encarga de asignar
automáticamente las direcciones IP de la red,
por ende, si lo desactivamos el trabajo se hace
de forma manual, lo que implica mayor trabajo
para quien administra el punto de acceso.
Por otro lado, restringir las direcciones IPs, si
bien supone limitar la cantidad de personas que
puede acceder a una red (en teoría), es fácil de
disuadir haciéndose pasar por alguien al que ya
le fue otorgado un IP, clonando su MAC, como
dijimos anteriormente.