Este documento trata sobre los virus informáticos y otros malwares. Explica conceptos como virus, troyanos, gusanos y diferentes tipos de malwares como spam, botnets, adware, ransomware, entre otros. También describe cómo funcionan los antivirus y medidas de protección contra amenazas cibernéticas.
2. ÍNDICE
●
●
1.- Virus Informáticos. Conceptos básicos
●
1.1.- ¿Qué es un virus informático?
●
1.2.- Tipos principales de virus informáticos
●
1.3.- Características principales de los virus
●
●
2.- Malwares
2.1.- Definición y propósito de los malwares.
2.2.- Tipos principales de malwares. (Definición,
funcionamiento y propósito)
●
2.2.1.- Spam
●
2.2.2.- Botnet
●
2.2.3.- Adware
●
2.2.4.- Gusanos
1.4.- Procedimientos para la infección y
propagación de los virus.
●
2.2.5.- Hoax
●
2.2.6.- PayLoad
1.5.- Como proceder ante una infección de
virus
●
2.2.7.- Phising
●
2.2.8.- Ransomware
●
2.2.9.- Rogue
●
2.2.10.- Rootkit
●
2.2.11.- Scam
●
2.2.12.- Spyware
●
2.2.13.- Troyanos
●
2.2.14.- Otros malwares
informáticos
●
●
●
●
1.6.- Antivirus. Qué son y como funcionan
1.7.- Antivirus comerciales
●
2.3.- Programas Antimalwares
●
2.4.- Métodos de protección.
●
3.- Bibliografía
3. 1.- Virus Informáticos. Conceptos básicos
1.1.- ¿Qué es un virus informático?
Los virus informáticos son programas especializados para hacer diversas funciones
como estropear ordenadores hasta el punto de que pueden quedar inutilizados
todos sus datos o lo que es peor, que los roben y los usen en contra de la voluntad
del usuario para fines de suplantar identidades, robar cuentas privadas (ya sean de
correos, redes sociales o bancarias) etc.
4. 1.2.- Tipos principales de virus informáticos.
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad
de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos antivirus.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad están
haciendo algún tipo de daño.
.
5. 1.2.- Tipos principales de virus informáticos.
GUSANOS
Es un programa que pretende es de ir consumiendo la memoria del
sistema.
TROYANOS
Es un programa que se oculta en otro y que se puede
iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.
6. 1.3.- Características principales de los virus
informáticos
●
●
●
●
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
7. 1.4.- Procedimientos para la infección y
propagación de los virus.
●
●
●
●
Un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo el
contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden
ocultar en software ilícito u otros archivos o programas que puede
descargar.
8. 1.5.- Como proceder ante una infección de
virus
Paso 1 - Verifique el funcionamiento del Antivirus
●
Verifique que su antivirus esté actualizado a la última versión y que las
definiciones de virus no tengan más de uno o dos días.
Paso 2 - Desconectese de la red
●
Si la computadora está conectada de forma inalámbrica, apague la radio
(normalmente las notebooks traen un interruptor o una tecla destinada a
esta función).
Paso 3 - Corra el Antivirus durante el inicio
●
El mecanismo más efectivo es programar el antivirus para escanear la
computadora durante el inicio, antes de la carga de Windows, dado que
algunos virus se vuelven imposibles de borrar una vez que Windows inició
normalmente.
9. 1.6.- Antivirus. Qué son y como funcionan
●
●
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
El software antivirus intenta cubrir las principales
formas de ataque a su computadora. Las
consecuencias que pueden ocurrir después de un
ataque pueden ser gravísimas para nosotros, tanto
personal como profesionalmente.
10. 1.7.- Antivirus comerciales
●
Existen numerosos programas antivirus en el mercado,
tanto comerciales como gratuitos. Los primeros se pueden
adquirir en establecimientos para posteriormente ser
instalados en nuestro ordenador, o se pueden descargar
directamente desde la página web del fabricante, previo
registro y pago correspondiente. Ésto nos da derecho a
usar el motor de análisis del antivirus y a disfrutar,
generalmente, de un año de actualizaciones de las
definiciones de virus.
11. 2.- Malwares
2.1.- Definición y propósito de los malwares.
●
●
Malware, también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información sin el consentimiento de su propietario.
Propósito:Algunos de los primeros programas infecciosos, incluido el
Gusano Morris y algunos virus de MS-DOS, fueron elaborados como
experimentos, como bromas o simplemente como algo molesto, no
para causar graves daños en las computadoras. En algunos casos
el programador no se daba cuenta de cuánto daño podía hacer su
creación. Algunos jóvenes que estaban aprendiendo sobre los virus
los crearon con el único propósito de demostrar que podían hacerlo
o simplemente para ver con qué velocidad se propagaban.
12. 2.2.- Tipos principales de malwares.
●
●
1) Los Gusanos:
Son programas similares a los virus, pero a diferencia de
ellos no infectan otros programas metiéndose en el código
fuente de dichos programas, sino que son programas
"autosuficientes"; siendo su objetivo principal el
propagarse al máximo, haciendo copias de si mismo, a
veces en el mismo ordenador, pero sobre todo otros
ordenadores, a los cuales llegaría por E-mail o a través de
la Red Intranet si la hay. Es el tipo de malware más
frecuente de la actualidad.
13. 2.2.- Tipos principales de malwares.
●
●
2) Los Troyanos:
A diferencia de virus y gusanos, el objetivo de un troyano
no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar
cualquier operación: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a
otros ordenadores, permitir el control remoto del equipo
infectado, etc.
14. 2.2.1.- SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina
spamming.
15. 2.2.2.- Botnet
Botnet es un término que hace referencia a un
conjunto de robots o bots, que se ejecutan de
manera autónoma y automática. El artífice de la
botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC.
Las nuevas versiones de estas botnets se están
enfocando hacia entornos de control mediante
HTTP, con lo que el control de estas máquinas
será mucho más simple.
16. 2.2.3.- Adware
●
●
●
Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al usuario durante su instalación
o durante su uso para generar lucro a sus autores. 'Ad' en la palabra
'adware' se refiere a 'advertisement' en idioma inglés.
Algunos programas adware son también shareware, y en estos los
usuarios tiene la opción de pagar por una versión registrada o con licencia,
que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a
usar un determinado buscador web ya que podría ser utilizado para
monitorear la actividad del usuario.
17. 2.2.4.- Gusanos
●
Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría
enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
18. 2.2.5.- Hoax
●
●
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una
fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo,
virus, mensajes con suplantación de identidad, o más bulos a gran escala), o
también engañar al destinatario para que revele su contraseña o acepte un
archivo de malware, o también de alguna manera confundir o manipular a la
opinión pública de la sociedad.
19. 2.2.6.- PayLoad
●
Este término se refiere a los efectos
destructivos, nocivos o molestos que cualquier
virus puede producir cuando ya ha tenido lugar
su infección, además de los efectos
secundarios de dicha infección (cambios en la
configuración del sistema, reenvío de e-mail,
ejecución del virus en el arranque del sistema o
de Windows, etc).
20. 2.2.7.- Phising
●
Phishing o suplantación de identidad, es un
término informático que denomina un tipo de
abuso informático y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
21. 2.2.8.- Ransomware
Ransomware es un tipo de malware que los criminales
instalan en su PC sin su consentimiento. Ransomware
les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará
una ventana emergente con un aviso que dice que su
ordenador está bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
22. 2.2.9.- Rogue
●
El Rogue Software es un tipo de programa informático
malintencionado cuya principal finalidad es hacer
creer que una computadora está infectada por algún
tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.Este tipo de software
suele descargarse e instalarse de forma oculta y en
contra de la voluntad del usuario directamente desde
Internet.
23. 2.2.10.- Rootkit
●
Un Rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
El término proviene de una concatenación de la
palabra inglesa root, que significa raíz y de la palabra
inglesa kit, que significa conjunto de herramientas.
24. 2.2.11.- Scam
●
●
●
●
Scam es un término anglosajón que se emplea familiarmente para referirse a
una red de corrupción. Hoy también se usa para definir los intentos de estafa
a través de un correo electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay
pérdida monetaria y Hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama
Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
25. 2.2.12.- Spyware
●
El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
26. 2.2.13.- Troyanos
●
En informática,se denomina troyano o caballo de Troya a
un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.Los
troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que
permite la administración remota a un usuario no
autorizado.
27. 2.2.14.- Otros malwares
●
-Bug-Ware: Bug-ware es el termino dado a
programas informáticos legales diseñados para
realizar funciones concretas. Debido a una
inadecuada comprobación de errores o a una
programación confusa causan daños al
hardware o al software del sistema. Muchas
veces los usuarios finales aducen esos daños a
la actividad de virus informáticos.
28. -Macro
●
-Macro: Los virus macro forman el 80% de todos los
virus y son los que más rápidamente han crecido en
toda la historia de los ordenadores en los últimos 5
años. A diferencia de otros tipos de virus, los virus
macro no son exclusivos de ningún sistema operativo
y se diseminan fácilmente a través de archivos
adjuntos de e-mail, etc. Los virus macro son
aplicaciones específicas.
29. 2.3.- Programas Antimalwares
●
HitmanPro es un escáner antimalware de
‘segunda opinión’, con el que podemos analizar
el computador en busca de malwares (virus,
troyanos, rootkits, etc) en muy pocos minutos,
con los motores de BitDefender, Emsisoft y
Kaspersky desde la nube, y en muy pocos
minutos sin necesidad de instalación y con
treinta días gratis de uso.
30. Malwarebytes Anti-Exploit
●
Malwarebytes Anti-Exploit es una práctica
utilidad, diseñada para proporcionar protección
en tiempo real contra los intentos de
explotación de vulnerabilidades 0-day tanto
conocidas como desconocidas en los
principales navegadores y sus componentes:
Java, Adobe Reader, Flash, Shockwave y
más…
31. 2.4.- Métodos de protección.
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información.