2. VIRUS
Los Virus (malware) son sencillamente programas que
“infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de
infección. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los
programas Antivirus.
3. 1.1. Tipos de efectos y daños que producen
Daños que pueden causar:
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador,
borrar toda la información almacenada sin nuestro consentimiento.
Los efectos que pueden causar son:
-Mensajes: Visualizan mensajes molestos por pantalla.
-Travesuras: Por ejemplo, reproducir una canción.
-Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede
abrir el documento en cuestión.
-Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso
archivos guardados en el disco duro infectado.
-Corrupción de datos: alterar el contenido de los datos de algunos archivos.
-Borrado de datos.
Hay tres tipos de daño:
- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es
fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son
pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así,
habrá que reinstalar los programas necesarios para que funcione el ordenador, como
mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El
virus también puede dar el código de gestión del sistema a una tercera parte en otro
ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
4. 1.2. Historia de los virus
El primer virus fue llamado Creeper, creado en 1972.
Atacó a una máquina IBM Serie 360 (y reconocido como tal).Este programa emitía
periódicamente en la pantalla el mensaje:
“I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (cortadora).
5. 1.3. Como se propagan los virus.
Se propagan insertando copias de sí mismo en otro programa o documento. Un
virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras que
otros, pueden dañar tu software o archivos de documentos. Casi todos los virus se
unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa
infectado. Es importante observar que un virus no puede continuar su propagación
sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente
contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir
archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
6. 1.4. Como protegerse de los virus.
• Instalando un software Antivirus fiable.
• Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
• Analice cualquier correo electrónico antes de abrirlo, los archivos en disquete o Cd-Rom antes de
abrirlos o copiarlos a tu ordenador.
• No ejecute nunca un programa de procedencia desconocida.
• Tener cuidado con los mensajes. Nunca abra archivos adjuntos a un mensaje de correo electrónico
cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
• Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.
• Haga una copia de seguridad de los datos de su ordenador con la frecuencia más conveniente. De
esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
• Si tu ordenador tiene comportamientos extraños y usted sospecha que ha sido infectado por un
Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los
nuevos Virus; generalmente, allí se indica como desinfectar el computador.
• Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de
descargar software para intercambiar música, programas antivirus o fotografías.
• No haga caso a los mensajes tipo cadena.
• Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
7. 1.5. Principales tipos de virus y características de los mismos
* Worms o gusanos: se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo electrónico para
esparcirse de manera global.
* Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino
(salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar
la condición del equipo.
* Jokes o virus de broma: no son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de destrucción, aunque
pueden llegar a ser muy molestos.
* Hoaxes o falsos virus: son mensajes con una información falsa; normalmente
son difundidos mediante el correo electrónico, a veces con fin de crear confusión
entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que
quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
* Virus de macros: un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el
archivo se abra o utilice.
8. 1.6. Métodos de Contagio
Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida a la instalación del virus. En la segunda, el programa malicioso
actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: ”Haz 2 clics y gana 2 tonos para móvil gratis..”
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
9. 1.7. Métodos de Protección
Activos
-Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
-Firewall: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
de firewall. En general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
-Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
-No instalar software "pirata", pues puede tener dudosa procedencia.
-No abrir mensajes provenientes de una dirección electrónica desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
-No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
10.
11. FIREWALL
Definición Tipos
• Dispositivo se coloca entre Existen dos tipos:
una red local e Internet y cuyo • Firewall por software:
objetivo es asegurar que todas
las comunicaciones entre los Gratuitos: Muy básicos
usuarios de dicha red e realizan las funciones
Internet se realicen conforme principales.
a las normas de seguridad de
la organización que lo instala. Comerciales: Sistemas
• Sirve para filtrar lo que entra y potenciados y de una mayor
sale de un sistema conectado complejidad.
a una red. Suele utilizarse para
para impedir el acceso de • Firewall por hardware:
archivos con virus. Instalados en router.
13. COPIAS DE SEGURIDAD
Definición y uso Tipos
• Es la copia total o parcial de • Copia normal: Borra el bit de
información importante del modificado de cada archivo que
disco duro, CDs, bases de copia.
datos u otro medio de • Copia incremental: Examina el bit y
almacenamiento. Esta copia hace una copia de seguridad sólo de
debe ser guardada en algún los archivos que han cambiado desde
sistema de almacenamiento la última copia de seguridad .
masivo. • Copia diaria: Únicamente copia los
• Los backups se utilizan para archivos que han sido modificados
tener una o más copias de en el día en que se ejecuta la copia.
información considerada • Copia: Es similar a la copia normal,
importante y así poder salvo que no borra el bit de
recuperarla en el caso de modificación.
pérdida de la copia original.
16. ¿Qué es un spyware?
El spyware es un software que recopila información de
un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parásito.
17. Infecciones de los
spywares. de
Las consecuencias de una infección
spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente
incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en
casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado").
También causan dificultad a la hora de
conectar a Internet.
18. HOAX.
Un Hoax (del inglés: engaño, bulo) es un
mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido
en cadena. Los objetivos que persigue quien
inicia un hoax son: captar direcciones de
correo y saturar la red o los servidores de
correo.
19. PHISING.
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información bancaria).