2. ¿Qué es un virus ?
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este
3. Tipos de virus
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos.
• Joke: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma.
• Virus residentes: se ocultan en la memoria RAM de forma permanente o
residente.
• Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original.
• Troyano: Consiste en robar información o alterar el sistema del hardware.
4. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas)
• De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
• De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
5. Características de un virus
Ciertos virus tienen la capacidad de mutar por sí mismos, modificando su propio
código, para de esta manera evitar ser detectados por los antivirus. Por otro lado,
encontramos los retro-virus, que son virus cuya técnica de ataque es anular
cualquier antivirus instalado en la computadora.
Otras características de los virus incluyen: actividad silenciosa, resistencia al
formateo y trabajo integrado.
6. Los virus mas peligrosos de la
historia.
Melissa, la “bailarina exótica” de Word
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular
virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo
llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento
que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del
procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto
que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus
daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los
primeros en tomar relevancia mundial.
7. I Love You, la temida “Carta de amor”:
Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad
de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo,
que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables:
se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba
archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación
autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador
“oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que su “carta” causó más
de US$ 8.7500 millones en daños.
8. Klez, un virus que se “actualiza”
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
“tendencia” para los futuros virus. Tal como es común, a través de un correo infecta,
se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una
CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso
aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como
moda, lo que en palabras simples es un correo suplantando un remitente.
9. Código Rojo y Código Rojo 2, vulnerabilidad absoluta
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio
(DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron
colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el
gusano se instalaba en los equipos que no tenían un parche de seguridad
de Microsoft, dejando al usuario sin control de su equipo, quedando en completa
vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar
en algún delito informático. Luego hubo nuevos parches para corregir el problema,
principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los
archivos de forma manual. Su creador no es conocido, aunque se originó en China y
ya ha costado más de US$ 2.750 millones en pérdidas.
10. Nimda, de usuario a “administrador”
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra
en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin
escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de
ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a
Internet del usuario, y luego tomar control del equipo.
Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta
sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En
cambio, si el usuario es administrador, el “hacker” puede hacer lo que quiera con el
equipo. Pese a dicho “poder”, su principal evidencia está en ataques de DDos.
También partió en China, y generó US$ 2.600 millones en pérdidas.
11. SQL Slammer/Zafiro, el más rápido de la historia
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas
“ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de
Seattle y la cancelación de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no sólo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene
“autor” conocido. Generó más de US$ 1200 millones en pérdidas.
12. Leap-A/Oompa-A, rompiendo la barrera del “crossover”
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido
rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando
el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajería y enviaba un mensaje a cada persona con un
archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas
ni costos económicos, demostró que Mac no está inmune al software malicioso.
14. ¿Qué es un antivirus ?
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
15. Características
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en
archivos y comportamientos del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos
siendo descubiertos todos los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados para que se actualicen
automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
16. Tipos de antivirus
• Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada
de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al
almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
• Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que
pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y
examinan las secuencias de bytes de los códigos que están relacionados con los
programas peligrosos.
• Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha
dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al
sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
17.
18. ¿Qué es spyware?
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
19. Características
Lentitud de la computadora
La lentitud de la computadora es una de las características más comunes del spyware. La
lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y
espacio en disco duro. El spyware, a diferencia de otros programas que consumen memoria,
no permitirá que el dueño la apague. Por lo tanto, estos programas funcionan continuamente
en segundo plano.
Interferencia
El spyware a menudo interfiere con otros programas, particularmente los programas antivirus
y anti-spyware. Bloqueará la descarga de dichos programas, o les impedirá cargarse si ya
están descargados. Las peores formas de spyware pueden borrar programas de seguridad
informática del disco duro.
El consumo de recursos del sistema es otra forma en la que el spyware causa interferencia.
Otros programas necesitan memoria y espacio en disco duro para ejecutarse. Sin embargo,
cuando el spyware consume gran parte de la memoria de la computadora, otros programas
son incapaces de funcionar correctamente.
20. Ventanas emergentes y descargas no autorizadas
Las descargas no autorizadas y el exceso de ventanas emergentes son otras dos
características del spyware. El spyware a menudo descargará programas adicionales
a las computadoras infectadas sin el consentimiento del propietario. Estos programas
incluyen juegos, programas de seguridad falsos y capturadores de teclazos. El
spyware también causará que se cargue un número excesivo de ventanas
emergentes en los equipos, incluso si el dueño no está usando Internet.
Detección de spyware
Puesto que los programas espía son a menudo maliciosos, los dueños de los
equipos deben averiguar si tu computadora está infectada. Deben analizar sus
computadoras regularmente con programas de seguridad informática para detectar el
spyware, como McAfee, Spy Sweeper o Norton. Si el spyware bloquea el acceso a
los programas de seguridad informática, arranca Windows en modo seguro. Escanea
y elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.
21. Tipos de spyware
WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs
visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado
en su desinstalación.
SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la
caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos
ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha
demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a
disposición de ese servidor TODO nuestro disco duro.
Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión
básica del programa podría verse libre de estas molestias. Si intentamos eliminar
manualmente estos spywares, el programa dejará de funcionar. Así que la única solución
pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión
"limpia".
22. Mattel Broadcast
Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la
publicidad no deseada de la firma de juguetes infantiles Mattel.
HotBar
HotBar recoge información acerca de las Webs que visitamos y la información que
solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a
su servidor para elaborar perfiles estadísticos de los hábitos de los internautas.
Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no
deja de ser sorprendente.
Flashpoint/Flashtrack
Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario
hasta en 27 buscadores. Más de tres millones de usuarios en el mundo,
probablemente la mayor parte de ellos de forma involuntaria.
24. ¿Qué es anti-spyware?
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo
contra spyware y otro software potencialmente no deseado. Este software ayuda a
reducir los efectos causados por el spyware incluyendo el lento desempeño del
equipo, ventanas de mensajes emergentes, cambios no deseados en
configuraciones de Internet y uso no autorizado de la información privada.
25. CARACTERISTICAS
• Evita que se te dirija a paginas web no deseadas.
• Te protegen contra barras de herramientas que se instalan sin que lo hayas
identificado.
• Evita que se te cambien tus paginas de inicio.
• Evita que te roben información privada.
26. Tipos
Gratuitos
- Spybot - Search & Destroy.
No sólo limpia el ordenador de programas y cookies espías sino que también impide la instalación automática y sustituye componentes para no perjudicar
el funcionamiento de otros programas que dependen del spyware. La última versión protege también configuraciones del sistema operativo. Gratuito y con
versión en español.
http://www.safer-networking.org/en/spybotsd/index.html
- Ad-aware.
Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo
de nuevos programas espías. Se dispone también de una versión comercial.
http://www.lavasoft.com/
- SpywareBlaster.
Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se
instalen en el sistema. Funciona con Internet Explorer en cualquier versión del Windows. Versiones más recientes del software también pueden ser usadas con el
navegador Mozilla.
http://www.javacoolsoftware.com/sbdownload.html
- SpywareInfo.
Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas.
http://www.spywareinfo.com/xscan.php
27. Comerciales
- McAfee AntiSpyware.
Además de bloquear y limpiar completamente el ordenador de spywares de todo tipo y contar con un año de
actualizaciones, el McAfee AntiSpyware permite desinstalar los programas espías a partir de sus propias
funciones de remoción, lo que puede mejorar la performance del ordenador al remover "oficialmente" el
software.
http://www.mcafee.com/es/products/content-security-suite.aspx
- McAfee Privacy Service.
El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas
espías. También protege la privacidad en otros niveles. Algunos de esos softwares maliciosos alegan
servir de control y seguimiento de la navegación, para proteger a los niños, por ejemplo, de contenido
ofensivo. Esta herramienta realmente hace esa protección de forma legítima.
http://www.mcafee.com/es/products/content-security-suite.aspx
- McAfee VirusScan.
Algunos antivírus, como este de la McAfee, incluyen spywares y programas espíasentre sus blancos.
http://www.mcafee.com/es/products/content-security-suite.aspx
- Norton Antivírus.
Otro conocido antivírus que también protege el ordenador contra spywares.
http://us.norton.com/internet-security
28. ¿Que es un hacker?
• Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.
29. Características
• Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
30. TIPOS
White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados
de la seguridad de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para
estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia
de seguridad.
31. Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y
extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería
de software (distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se
centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de
tutoriales, sitios sobre hacking, software diseñado, etc.
32. Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios como administradores de seguridad
informática para corregir dichos errores. De esta forma atacando diferentes servicios
demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar y extraer información restringida con un
fin monetario. Entre otras actividades también son creadores de virus, spywares y
malwares.
34. ¿Qué es firewall?
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. ... Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente.