Este documento trata sobre los virus informáticos. Explica qué son los virus, troyanos, gusanos, spyware, keyloggers y otros tipos de malware. También describe los síntomas que indican una posible infección y cómo protegerse usando antivirus y evitando descargas no seguras. Por último, explica cómo analizar y reparar vulnerabilidades de seguridad.
1. Colegio Nacional De Educación
Técnica (conalep) Álvaro Obregón ll
Módulo: Procesamiento De
Información Por Medios Digitales
González Montes De Oca Marisol
Grupo: 111
Profesor: Carlos Hernández Morales
UNIDAD 3
4.
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, los virus informáticos
tienen, básicamente, la función de propagarse a través de
un software.
6. TROYANO
En informática, se denomina troyano o caballo de
Troya a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El
término troyano proviene de la historia del caballo de
Troya.
7.
Los troyanos pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una puerta trasera
que permite la administración remota a un usuario no
autorizado.
8. BOMBAS:
Son programas ocultos en la memoria del sistema o
en los discos, en los archivos ejecutables con
extensión .COM o .EXE. Espera una fecha u hora
determinada para realizar la infección. Se activan
cundo se ejecuta el programa.
9.
Se denominan así a los virus que ejecutan su
acción dañina como si fuesen una bomba. Esto
significa que se activan segundos después de
verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse
cierto tipo de condición lógica del equipo.
(Bombas lógicas).
10. GUSANOS:
Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
11. SPYWARE
Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador.
El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de
12.
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
13. KEYLOGGERS
Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que
se realizan en el teclado , para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
Suele usarse como malware del tipo daemon, permitiendo
que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito,
u otro tipo de información privada que se quiera obtener.
14. HIJACKERS
La palabra hacker, en un principio, se
refería al experto en programación
cuya meta era compartir sus
conocimientos y experiencias con otros
hackers.
Actualmente, aplicamos este
distintivo a todos aquellos que
realizan piratería
Informática y delitos en
Internet, cuando en realidad
deberíamos decir crackers. La
finalidad de estos últimos, es
causar el mayor daño posible y
robar información para uso
propio en computadoras
personales o redes
empresariales
16.
Phishing o suplantación de identidad, es un término
informático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria)
17.
El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también
llamadas telefónicas.
18. ¿CÓMO NOS PROTEGEMOS
DE ÉL?
Nunca responda a solicitudes de información personal
a través de correo electrónico. Si tiene alguna duda,
póngase en contacto con la entidad que supuestamente
le ha enviado el mensaje.
Notifique siempre cualquier actividad sospechosa.
Para visitar sitios Web, introduzca la dirección URL
en la barra de direcciones.
Consulte frecuentemente los Saldos bancarios y sus
tarjetas de crédito.
Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.
20.
Mi ordenador me habla:
aparecen todo tipo de pop-ups y
mensajes en el escritorio. Aquí
podría tratarse de un software espía
o un falso antivirus o Rogueware.
El PC va tremendamente lento.
Aunque existen varios posibles
motivos, se puede dar el caso de que un
Troyano esté realizando tareas que
consumen recursos
No arrancan las
aplicaciones. Es un indicio de
infección, aunque puede
tratarse de otro fallo.
21. No puedo conectarme a Internet o me
conecto, pero navego muy lento. El
Malware podría estar haciendo llamadas,
robando así ancho de banda.
Cuando se conecta a Internet, se
abren muchas ventanas o el
navegador muestra páginas no
solicitadas. Este es un signo
inequívoco de infección, ya que
algunas amenazas están destinadas
a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos?
Existen tipos de Malware diseñados
para borrar información, cifrarla o
cambiarla de sitio.
22. Mi antivirus ha
desaparecido, mi Firewall
está desactivado. Algunas
amenazas se diseñan para
deshabilitar el sistema de
seguridad instalado.
Mi ordenador me habla en un
idioma raro. Puede que el PC esté
infectado si se cambian los idiomas de
las aplicaciones o la pantalla se vuelve
del revés.
Me faltan librerías y otros
archivos para ejecutar
aplicaciones. Esto también
puede ser un indicio.
Mi PC se ha vuelto loco. Si el
equipo realiza acciones por sí
solo, como conectarse a Internet
o enviar mails, tal vez la causa
sea una amenaza
23.
Aunque creamos que tenemos nuestro PC bien seguro
con determinados programas de protección, si
tenemos alguno de estos síntomas es muy probable
que algún Malware se haya saltado esas barreras, por
lo que se recomienda pedir segundas opiniones como
la de realizar un “Escaneo de Virus Online” o
mediante la instalación de aplicaciones de
seguridad alternativas a las que ya tenemos.
25.
Los antivirus son una herramienta simple cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits.
26. UN ANTIVIRUS ACTÚA DE LA
SIGUIENTE FORMA
Inspecciona (Scan) todos los
emails que se reciben en la
computadora y busca virus para
remover.
Inspecciona
periódicamente toda la
computadora para verificar
se existen archivos corruptos y
remover los virus existentes.
Monitoriza los archivos de la
computadora a medida que van
siendo abiertos o creados para
garantizar que no estén infectados.
Esta es una protección en tiempo
real, que puede afectar la
performance de la computadora.
28. Los antivirus en línea son útiles para analizar el
ordenador con un segundo antivirus cuando
sospechamos que el equipo puede estar infectado.
Para ejecutarlos es necesario acceder con el navegador
a una página de Internet. Si bien son muy útiles para
realizar un escaneo del ordenador y, de este modo,
comprobar que no está infectado, no sirven para
prevenir infecciones, esto sólo lo hacen los antivirus
de escritorio.
31. No deben utilizarse diskettes usados, provenientes del
exterior de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos
de programas originales y de las copias de seguridad
En especial de los discos del sistema operativo y de las
herramientas antivirus.
32. Si por razones de trabajo fuera necesario la
utilización de un medio magnético u óptico venido
del exterior, éste deberá necesariamente pasar por
los controles siguientes:
Identificar el medio de almacenamiento que contiene la
información. Los medios magnéticos u ópticos de
almacenamiento(diskettes, cintas, cartuchos, discos u
otros) que contienen archivos de información, deben estar
debidamente etiquetados, tanto interna como
externamente.
Chequear el medio magnético u óptico, mediante un
procedimiento de detección de virus, establecido por el
organismo competente de la Institución.
Registrar el medio magnético u óptico, su origen y la
persona que lo porta.
Los medios de detección de virus deben ser actualizados
mensualmente, de acuerdo a las nuevas versiones de los
detectores de virus que adquiera la Institución. Deberá
utilizarse programas antivirus originales.
34.
Definimos Vulnerabilidad como debilidad de
cualquier tipo que compromete la seguridad del
sistema informático.
Las vulnerabilidades de los sistemas informáticos
las podemos agrupar en función de:
35. Diseño
Debilidad en el diseño de
protocolos utilizados en las redes.
Políticas de seguridad, deficientes
e inexistentes.
Implementación
Errores de programación.
Existencia de “puertas traseras” en
los sistemas informáticos.
Descuido de los fabricantes.
Vulnerabilidad del día cero
Se incluyen en este grupo aquellas
vulnerabilidades para las cuales no
existe una solución “conocida”, pero se
sabe como explotarla.
36.
Uso
Mala configuración de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios
y de los responsables de informática.
Disponibilidad de herramientas que facilitan los ataques.
Limitación gubernamental de tecnologías de seguridad.
38. HERRAMIENTAS
En el caso de servidores Linux/Unix para hacer el análisis de
vulnerabilidades se suele utilizar el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource,
dispone de una base de datos de patrones de ataques para
lanzar contra una máquina o conjunto de máquinas con el
objetivo de localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para
el análisis. Por ejemplo está Catbird (www.catbird.com) que
usa un portal para la gestión centralizada de las
vulnerabilidades, analiza externamente e internamente la red
teniendo en cuenta los accesos inalámbricos. Además hace
monitoreo de servicios de red como el DNS y la disponibilidad
de los portales web de las organizaciones.
En otros sistemas tipo Windows está el MBSA “Microsoft
Baseline Security Analyzer” que permite verificar la
configuración de seguridad, detectando los posibles problemas
de seguridad en el sistema operativo y los diversos
componentes instalados.