Este documento proporciona información sobre virus informáticos. Define un virus informático como un programa que altera el funcionamiento normal de un ordenador sin el permiso del usuario. Explica que los virus pueden destruir datos, robar información privada o propagarse a otros equipos. También ofrece consejos sobre cómo protegerse de los virus mediante el uso de antivirus y buenas prácticas de seguridad.
2. VIRUS
INFORMÁTIC
OS
(MALWARE)
Definición: Un Efectos que
producen:
virus informático es un
programa que tiene por objeto Para que un
alterar el normal
virus se active deberá ser ejecutado.
funcionamiento de un ordenador
Una vez el virus es ejecutado pasa del
personal, sin el permiso o el
estado latente al estado sin
Lentitud del equipo activo y
conocimiento del usuario. Los
• Destruir datos puede producir los siguientes efectos:
causa aparente
virus, habitualmente, reemplaza Desaparición archivos y
almacenados en un
n archivos ejecutables por carpetas
ordenador (ataque nivel
otros infectados con la Programas se cierran
software) de manera
intención de: repentinamente y funcionan mal
intencionada, pudiendo
Disminución espacio en
llegar a dejar inservible el
disco y memoria
equipo
• Recopilar (ataque nivel
información Aparición mensajes
hardware) También existen
privada que pueda extraños en pantalla
otros más inofensivos, que
encontrar en nuestro El ordenador se bloquea o se
solo se con el fin por
equipo caracterizan de reinicia automáticamente
• Propagarse
ser molestos) de al mayor Deshabilita
utilizarla forma
número de equipos funciones del
fraudulenta.
informáticos posible. sistema
3. VIRUS
INFORMÁTIC
OS
(MALWARE)
¿Como se ¿Como
propagan? protegerse de
ellos?
Métodos de contagio.... Los más
usuales por Social: Mediante mensajes
Ingeniera interacción del Para evitar
Instalar y actualizar con frecuencia
usuario y que tendremos que
al navegar del tipo contagios por Antivirus en nuestros
un software virus
tratar de controlar, son los Click
“Enhorabuena es el ganador.
Mediante el envío de archivos equipos deberemos tratar de seguir
Analizar con Antivirus cualquier medio
siguientes:
aquí”.
desconocidos en programas de unaextraíble “buenas prácticas” entre
serie de antes de copiarlo
mensajería instantánea (tipo MSN) las No descargar y sobre todo no las
cuales se encuentran
Mediante foto.jpg.exearchivos o
del tipo: la copia de siguientes:
ejecutar los archivos adjuntos de un
programas desconocidos desde e-mail de remitente desconocido
unidades externas (pen) a nuestro Comprobar que el archivo
Mediante la descarga e instalación (sobre todo lostenga doble
desconocido no .exe)
disco duro.
en nuestro equipo de software extensión. una política de respaldo
Mantener Por ejemplo:
pirata descargado de Internet “NombreArchivo.jpg.exe”.información
Mediante la descarga de archivos periódico (backup) de la (típico MSN)
(ejemplo: keygen.exe)
provenientes de programas P2P almacenada en el sistema en del
Mantener una copia sin virus medios
(Kazaa, Emule, Ares etc.)
Mediante la descarga y ejecución de externos
sistema operativo con la misma
archivos adjuntos en e-mail. versión que tiene el ordenador
4. VIRUS
INFORMÁTIC
OS
(MALWARE)
Principales tipos de virus:
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales
"los virus son solo una de ellas". Además de virus, encontramos también :
Son también conocidos
Se activan cuando un archivo Puerta como herramientas de
infectado es ejecutado o se administración remotas
Virus s
arranca desde un archivo ocultas. Son programas que
infectado. Muchos tipos Traser permiten controlar
distintos (de archivo, de as
remotamente
Corresponden al código la
sector
Programas se reproducen de
Bomba computadora infectada. una
oculto dentro de
arranque, retrovirus, macr
a si mismos. Disminuye
Gusan s aplicación que se activa
o virus)
memoria (RAM o disco) y
os Lógica cuando se cumplen
ralentizan el sistema. No determinadas condiciones.
destruyen archivos. s
Requieren ser copiados e (fecha, repeticiones, etc.) de
Se cambia a sí mismo
Afectan sistemas en red. forma aleatoria cada vez
Caball instalados. Se introducen Polimó que se propaga, por lo
os de al sistema bajo rficos cual, al intentar
Troya apariencia diferente identificarlo buscando una
totalmente al objetivo secuencia de bytes que lo
final. (destruir
6. ANTIVIRUS
Definición: Un antivirus es un ANTIVIRUS
programa informático que tiene el
propósito de detectar y eliminar virus y •GRATUITOS
Avast! Free Antivirus
otros programas perjudiciales antes o
¿CUAL ES SU
• Avira AntiVir Free
después de que ingresen al sistema. Edition
• AVG Free
OBJETIVO?: Son diseñados
• Microsoft Security
Essentials
como medida de protección y seguridad • BitDefender Free
para resguardar los datos y el correcto
funcionamiento de sistemas informáticos ANTIVIRUS
¿cómo
de aquellas otras aplicaciones conocidas
como virus (malware) que tienen el fin de COMERCIALES
• NOD32 AntiVirus
funcionan?
• Kaspersky Anti-Virus
alterar, perturbar o destruir el correcto
• Norton AntiVirus
funcionamiento de un equipo. Comparan el
• Panda Antivirus Pro
código de cada archivo que revisa con una
• McAfee VirusScan
base de datos de códigos de virus ya
conocidos y, de esta manera, puede
8. Programa
s(Spyware)
EspIa
Definición: El Spyware ¿CUAL ES SU
OBJETIVO?:
es un pequeño programa que recopila
información de un ordenador y Una vez
después transmite esta información a
instalado, su objetivo: tener acceso a
una entidad externa sin el
toda la información que pueda para
conocimiento o el consentimiento del
copiar los datos que encuentra a su
propietario del ordenador. La forma
paso: e-mails, passwords, direcciones
de eliminarlos y estar prevenidos
Spyware.
SINTOMAS
consiste en disponer de un Anti-
hacen
DE
IP, programas instalados, los sitios
que se visitan y por supuesto que si se
comprar a través de
INFECCION: Internet, el número de tarjeta y de
Se reduce la
cuenta bancaria.
velocidad de navegación, si nos cambia la
pagina de inicio; si aparecen las ventanas
con publicidades que surgen por sí
mismas, si clickeamos para ir a una pagina
pero aparece otra; si se nos muestra algún
link para bajar un supuesto programa
10. SOFTWARE
PUBLICITARI
O¿CUAL ES
(ADWARE) SU
Definición: Tipo de
aplicaciones o programas software
que incluyen alguna forma de OBJETIVO?: Los
publicidad que es mostrada al ser desarrolladores de programas usan
ejecutados a cambio de una total el Adware como recurso para lograr
gratuidad en su utilización ingresos económicos de sus
programas, que usualmente son
SINTOMAS publicidad
DE
gratuitos. A veces los usuarios pueden
pagar para que desaparezca la
de las aplicaciones
INFECCION: Adware
No se trata de una
infección como tal. No deben asociarse
este tipo de programas con aquellos que
incluyen Spyware aunque es cierto que
muchas veces van unidos. Muchos
programas Adware monitorizan la
actividad de sus usuarios sin su
12. firewall
Definición: Un ¿CUAL ES SU
cortafuegos (o firewall en
inglés), es un elemento de hardware
(empresas) o software
OBJETIVO?: Suele
(particulares) utilizado como utilizarse en las grandes empresas
sistema de seguridad en un equipo o para limitar el acceso de Internet a
una red de computadoras para sus empleados así como para impedir
controlar las el acceso de archivos con virus o
intrusiones no deseadas. También en
Ventajas
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas quipos particulares para configurar y
que haya definido la organización controlar el trafico de datos desde
responsable derivadas de su
responsable de la red o el usuario
del equipo.
Internet en dicho equipo.
uso:
• Protección contra intrusiones: Solamente
entran a la red las personas autorizadas
basadas en la política de la red en base a
14. Copias de
seguridad ES
Definición ¿CUAL : Hacer una
copia de seguridad o copia de
SU
respaldo (también llamado Backup)
consiste como su propio nombre
OBJETIVO?: La copia de
indica en llevar a cabo una copia de seguridad es útil por dos razones:
datos de tal forma que estos puedan para restaurar un ordenador a un
restaurar un sistema después de una estado operacional después de un
perdida o corrupción de desastre (copias de seguridad del
información. La copia ha de sistema operativo) y para restaurar
guardarse en un medio extraíble un pequeño número de ficheros
después de que hayan sido borrados o
•Software de copias
externo al equipo del que se ha
realizado la copia dañados accidentalmente (copias de
(CD, DVD, BLURAY, disco duro seguridad de datos).
externo,
de seguridad: etc.). Es conveniente realizar copias de
seguridad a intervalos temporales
• Existen una gran gama de fijos
software en elvez
(una mercado mes,
al por
para realizar copias de seguridad: El más conocido trabajo y de
ejemplo), en función del
es el comercial Norton Ghost. importancia
la de los datos
manejados.
• En caso de que no podamos restaurar nuestra
16. Fortaleza y manejo
responsable de las
contraseñ
Definición: Contraseña o
asy Manejo
Password. Se denomina así al método = TmCsSa1P1
de seguridad que se utiliza para
identificar a un usuario a la hora de
Fortaleza
acceder a un sistema. Es frecuente su
uso en redes y equipos informáticos.
responsable de
contraseñas: Podremos conseguir que
nuestra clave de acceso sea segura siempre que cumplamos
una serie de reglas que veremos a continuación:
• Utilizar la contraseña más larga posible (como mínimo de
longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos
• Mezclar letras mayúsculas y minúsculas, números, signos de
puntuación (puntos, comas, paréntesis,...).
• No incluir información personal o que pueda relacionarse
17. spam
Definición: Se llama ¿CUAL ES SU
spam, correo basura o mensaje basura
a los mensajes no solicitados, no
deseados o de remitente no
OBJETIVO?: Los
objetivos principales del spam son
conocido, habitualmente de tipo
los de saturar las cuentas de correo
publicitario enviados en grandes
de las personas a las que se les
cantidades (incluso masivas) que
Como protegernos:
realiza el spamming así como
perjudican de alguna o varias maneras
finalidad publicitaria indiscriminada.
al receptor. La acción de enviar dichos
mensajes se denomina spamming ygran
Podremos evitar en su medida la recepción de spam
medio mas común es el cuentas
en nuestras e-mail. cumpliendo una serie de
precauciones básicas:
• No publicar tu dirección de e-mail personal en ningún
sitio público, sobre todo en Internet
(foros, formularios, etc.)
• Nunca responder ni abrir a un mensaje spam
• Deshabilitar Vista Previa de tu gestor de correo.
• No realizar compra de productos llegados a través de
19. hoax
Definición: Mensaje de e- ¿CUAL ES SU
OBJETIVO?:
mail con contenido falso o engañoso
generalmente proveniente en forma de El
cadena. Los hoaxes suelen anunciar virus
objetivo del creador de un hoax
desastrosos, engaños sobre personas
puede ser simplemente comprobar
enfermas que necesitan ayuda, o
hasta dónde se distribuye dicho
cualquier tipo de noticia sensacionalista
engaño. Los hoaxes también pueden
CARACTERÍSTICAS
falsa..
tener otros objetivos como
saturar redes, obtener direcciones
TIPICAS: de correo para el spamming, etc.
Los mensajes tipo Hoax
suelen tener las siguientes características:
• Pedir al lector que reenvíe el mensaje.
• Amenazas de desgracias, pérdida de
servicios y similares.
• No hay firmas, o tienen
21. phising
Definición: Es un tipo de ¿CUAL ES SU
OBJETIVO?:
engaño mediante envío de e-mail, creado
por hackers malintencionados, con la El
finalidad de obtener información
objetivo final de una acción de
importante y confidencial como números
Phising suele ser la obtención de
de tarjetas de crédito, claves de acceso y
dinero del usuario que cae en el
datos de cuentas bancarias con fines
engaño.
Como protegernos:
fraudulentos.
Por lo general, el engaño se basa
Podremos
en la ignorancia del usuario al
evitar en gran medida las acciones que esta entrando en un sitio
creer de Phising siendo
cuidadosos y haciendo siempre una serie de comprobaciones: legal o
que imagina que es
autentico.
• Utilizando un antivirus contra Phising.
• Escribir la dirección del hipervínculo directamente en el
navegador y no pinchar en el link que se nos ofrece.
• Nuestra entidad financiera nunca nos pedirá datos de este
tipo por e-mail
• Los sitios web relacionados con entidades financieras dirigen
los datos de identificación personal del usuario hacia un