Informática ordenadores

download Informática ordenadores

If you can't read please download the document

Transcript of Informática ordenadores

VIRUS INFORMTICOS

Ismael Morales Sola

NDICE

1.- Virus Informticos. Conceptos bsicos

1.1.- Qu es un virus informtico?

1.2.- Tipos principales de virus informticos

1.3.- Caractersticas principales de los virusinformticos

1.4.- Procedimientos para la infeccin y propagacin de los virus.

1.5.- Como proceder ante una infeccin de virus

1.6.- Antivirus. Qu son y como funcionan

1.7.- Antivirus comerciales

2.- Malwares

2.1.- Definicin y propsito de los malwares.

2.2.- Tipos principales de malwares. (Definicin, funcionamiento y propsito)

2.2.1.- Spam

2.2.2.- Botnet

2.2.3.- Adware

2.2.4.- Gusanos

2.2.5.- Hoax

2.2.6.- PayLoad

2.2.7.- Phising

2.2.8.- Ransomware

2.2.9.- Rogue

2.2.10.- Rootkit

2.2.11.- Scam

2.2.12.- Spyware

2.2.13.- Troyanos

2.2.14.- Otros malwares

2.3.- Programas Antimalwares

2.4.- Mtodos de proteccin.

3.- Bibliografa

1.- Virus Informticos. Conceptos bsicos
1.1.- Qu es un virus informtico?

Los virus informticos son programas especializados para hacer diversas funciones como estropear ordenadores hasta el punto de que pueden quedar inutilizados todos sus datos o lo que es peor, que los roben y los usen en contra de la voluntad del usuario para fines de suplantar identidades, robar cuentas privadas (ya sean de correos, redes sociales o bancarias) etc.

1.2.- Tipos principales de virus informticos.

Caballos de TroyaLos caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. .

1.2.- Tipos principales de virus informticos.

GUSANOSEs un programa que pretende es de ir consumiendo la memoria del sistema.

TROYANOSEs un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.No es capaz de infectar otros archivos.

1.3.- Caractersticas principales de los virus informticos

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.

Hay que tener en cuenta que cada virus plantea una situacin diferente.

1.4.- Procedimientos para la infeccin y propagacin de los virus.

Un virus puede daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Los virus se propagan ms fcilmente mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que sepa de quin proceden y los est esperando.

Los virus se pueden disfrazar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y video.

Los virus tambin se propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar.

1.5.- Como proceder ante una infeccin de virus

Paso 1 - Verifique el funcionamiento del AntivirusVerifique que su antivirus est actualizado a la ltima versin y que las definiciones de virus no tengan ms de uno o dos das.Paso 2 - Desconectese de la red

Si la computadora est conectada de forma inalmbrica, apague la radio (normalmente las notebooks traen un interruptor o una tecla destinada a esta funcin).Paso 3 - Corra el Antivirus durante el inicio

El mecanismo ms efectivo es programar el antivirus para escanear la computadora durante el inicio, antes de la carga de Windows, dado que algunos virus se vuelven imposibles de borrar una vez que Windows inici normalmente.

1.6.- Antivirus. Qu son y como funcionan

En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980.

El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir despus de un ataque pueden ser gravsimas para nosotros, tanto personal como profesionalmente.

1.7.- Antivirus comerciales

Existen numerosos programas antivirus en el mercado, tanto comerciales como gratuitos. Los primeros se pueden adquirir en establecimientos para posteriormente ser instalados en nuestro ordenador, o se pueden descargar directamente desde la pgina web del fabricante, previo registro y pago correspondiente. sto nos da derecho a usar el motor de anlisis del antivirus y a disfrutar, generalmente, de un ao de actualizaciones de las definiciones de virus.

2.- Malwares
2.1.- Definicin y propsito de los malwares.

Malware, tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario.

Propsito:Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daos en las computadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de demostrar que podan hacerlo o simplemente para ver con qu velocidad se propagaban.

2.2.- Tipos principales de malwares.

1) Los Gusanos:

Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metindose en el cdigo fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al mximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegara por E-mail o a travs de la Red Intranet si la hay. Es el tipo de malware ms frecuente de la actualidad.

2.2.- Tipos principales de malwares.

2) Los Troyanos:

A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operacin: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

2.2.1.- SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming.

2.2.2.- Botnet

Botnet es un trmino que hace referencia a un conjunto de robots o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple.

2.2.3.- Adware

Un programa de clase adware es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' en idioma ingls.

Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.

Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario.

2.2.4.- Gusanos

Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

2.2.5.- Hoax

Es un mensaje de correo electrnico con contenido falso o engaoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrnico (para mandar correo masivo, virus, mensajes con suplantacin de identidad, o ms bulos a gran escala), o tambin engaar al destinatario para que revele su contrasea o acepte un archivo de malware, o tambin de alguna manera confundir o manipular a la opinin pblica de la sociedad.

2.2.6.- PayLoad

Este trmino se refiere a los efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha tenido lugar su infeccin, adems de los efectos secundarios de dicha infeccin (cambios en la configuracin del sistema, reenvo de e-mail, ejecucin del virus en el arranque del sistema o de Windows, etc).

2.2.7.- Phising

Phishing o suplantacin de identidad, es un trmino informtico que denomina un tipo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria).

2.2.8.- Ransomware

Ransomware es un tipo de malware que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicacin remota. Luego presentar una ventana emergente con un aviso que dice que su ordenador est bloqueado y afirma que no podr acceder al mismo a no ser que pague.

2.2.9.- Rogue

El Rogue Software es un tipo de programa informtico malintencionado cuya principal finalidad es hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.

2.2.10.- Rootkit

Un Rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El trmino proviene de una concatenacin de la palabra inglesa root, que significa raz y de la palabra inglesa kit, que significa conjunto de herramientas.

2.2.11.- Scam

Scam es un trmino anglosajn que se emplea familiarmente para referirse a una red de corrupcin. Hoy tambin se usa para definir los intentos de estafa a travs de un correo electrnico fraudulento.

Generalmente, se pretende estafar econmicamente por medio del engao presentando una supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero.

Las cadenas de correos electrnicos engaosas pueden ser scams si hay prdida monetaria y Hoax cuando slo hay engao.

Scam no solo se refiere a estafas por correo electrnico, tambin se le llama Scam a sitios web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

2.2.12.- Spyware

El spyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.

2.2.13.- Troyanos

En informtica,se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera que permite la administracin remota a un usuario no autorizado.

2.2.14.- Otros malwares

-Bug-Ware: Bug-ware es el termino dado a programas informticos legales diseados para realizar funciones concretas. Debido a una inadecuada comprobacin de errores o a una programacin confusa causan daos al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daos a la actividad de virus informticos.

-Macro

-Macro: Los virus macro forman el 80% de todos los virus y son los que ms rpidamente han crecido en toda la historia de los ordenadores en los ltimos 5 aos. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningn sistema operativo y se diseminan fcilmente a travs de archivos adjuntos de e-mail, etc. Los virus macro son aplicaciones especficas.

2.3.- Programas Antimalwares

HitmanPro es un escner antimalware de segunda opinin, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalacin y con treinta das gratis de uso.

Malwarebytes Anti-Exploit

Malwarebytes Anti-Exploit es una prctica utilidad, diseada para proporcionar proteccin en tiempo real contra los intentos de explotacin de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores y sus componentes: Java, Adobe Reader, Flash, Shockwave y ms

2.4.- Mtodos de proteccin.

La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.

Bibliografa

http://www.google.com/searchhttp://www.google.com/search