Tipos de virus marisol gonzalez montes de oca

38
Colegio Nacional De Educación Técnica (conalep) Álvaro Obregón ll Módulo: Procesamiento De Información Por Medios Digitales González Montes De Oca Marisol Grupo: 111 Profesor: Carlos Hernández Morales UNIDAD 3

Transcript of Tipos de virus marisol gonzalez montes de oca

Colegio Nacional De Educación Técnica

(conalep) Álvaro Obregón ll

Módulo: Procesamiento De Información Por

Medios Digitales

González Montes De Oca Marisol

Grupo: 111

Profesor: Carlos Hernández Morales

UNIDAD 3

VIRUS INFORMÀTICOS

González Montes De Oca Marisol

¿QUÉ ES UN VIRUS

INFORMÀTICO?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, los virus informáticos tienen, básicamente, la función de propagarse a través de un software.

¿QUÉ HACEN LOS SIGUIENTES TIPOS

DE VIRUS?

TROYANO En informática, se denomina troyano o caballo de

Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

BOMBAS:

Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).

GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí

mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

SPYWARE

Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

KEYLOGGERS Es un tipo de software o un dispositivo hardware

específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

HIJACKERS La palabra hacker, en un principio, se

refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers.

Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería

Informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en computadoras personales o redes empresariales

¿QUÉ ES EL PHISHING?

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

¿CÓMO NOS PROTEGEMOS DE ÉL? Nunca responda a solicitudes de información

personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

Notifique siempre cualquier actividad sospechosa. Para visitar sitios Web, introduzca la dirección URL

en la barra de direcciones. Consulte frecuentemente los Saldos bancarios y

sus tarjetas de crédito. Comunique los posibles delitos relacionados con su

información personal a las autoridades competentes.

¿QUÉ SÍNTOMAS HACE PENSAR QUE UNA PC

ESTÁ INFECTADA?

Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.

El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos

No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.

No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.

Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.

¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.

Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.

Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.

Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.

Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza

Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún Malware se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realizar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.

¿QUÉ ES UN ANTIVIRUS?

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits.

UN ANTIVIRUS ACTÚA DE LA SIGUIENTE FORMA

Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.

Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.

Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

¿QUÉ ES UN ANTIVIRUS ONLINE?

Los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado.

Para ejecutarlos es necesario acceder con el navegador a una página de Internet. Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.

¿CUÁNDO CONVIENE USARLO?

Cuando necesitemos instalar el software, la comprobación y limpieza de virus en nuestras computadoras.

CONSEJOS PARA EVITAR

INFECCIONES DE VIRUS

No deben utilizarse diskettes usados, provenientes del exterior de la Institución.

Utilizar siempre software comercial original. Mantener la protección de escritura en todos los

discos de programas originales y de las copias de seguridad

En especial de los discos del sistema operativo y de las herramientas antivirus.

Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico

venido del exterior, éste deberá necesariamente pasar por los controles siguientes:

Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.

Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.

Registrar el medio magnético u óptico, su origen y la persona que lo porta.

Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

¿QUÉ SON LAS VULNERABILIDAD

ES?

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:

DiseñoDebilidad en el diseño de protocolos utilizados en las redes.Políticas de seguridad, deficientes e inexistentes.

ImplementaciónErrores de programación. Existencia de “puertas traseras” en los sistemas informáticos. Descuido de los fabricantes.

Vulnerabilidad del día cero

Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

Uso

Mala configuración de los sistemas informáticos.

Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.

Disponibilidad de herramientas que facilitan los ataques.

Limitación gubernamental de tecnologías de seguridad.

¿CÓMO SE REPARA?

HERRAMIENTAS En el caso de servidores Linux/Unix para hacer el análisis

de vulnerabilidades se suele utilizar el programa 'Nessus'. Nessus es de arquitectura cliente-servidor OpenSource,

dispone de una base de datos de patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de localizar sus vulnerabilidades.

Existe software comercial que utiliza Nessus como motor para el análisis. Por ejemplo está Catbird (www.catbird.com) que usa un portal para la gestión centralizada de las vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones.

En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.