virus
TRANSCRIPT
qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfg
virus informático
Práctica De Word
11/09/2014
Octavio Mendoza Peyrot
1
Virus 1) 2 Definiciones de virus
L Definición 1 :
o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n
d e p r o p a g a r s e a t r a v é s d e u n s o f t w a r e , n o s e r e p l i c a n
a s í m i s m o s p o r q u e n o t i e n e n e s a
f a c u l t a d [ c i t a r e q u e r i d a ] c o m o e l g u s a n o i n f o r m á t i c o , s o n
m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a
d a ñ i n a ( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a
s i m p l e b r o m a h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s
s i s t e m a s , o b l o q u e a r l a s r e d e s i n f o r m á t i c a s g e n e r a n d o
t r á f i c o i n ú t i l .
E l f u n c i o n a m i e n t o d e u n v i r u s i n f o r m á t i c o e s
c o n c e p t u a l m e n t e s i m p l e . S e e j e c u t a u n p r o g r a m a q u e
e s t á i n f e c t a d o , e n l a m a y o r í a d e l a s o c a s i o n e s , p o r
d e s c o n o c i m i e n t o d e l u s u a r i o . E l c ó d i g o d e l v i r u s q u e d a
r e s i d e n t e ( a l o j a d o ) e n l a m e m o r i a R A M d e l a
c o m p u t a d o r a , i n c l u s o c u a n d o e l p r o g r a m a q u e l o
c o n t e n í a h a y a t e r m i n a d o d e e j e c u t a r s e . E l v i r u s t o m a
e n t o n c e s e l c o n t r o l d e l o s s e r v i c i o s b á s i c o s
d e l s i s t e m a o p e r a t i v o , i n f e c t a n d o , d e m a n e r a p o s t e r i o r ,
a r c h i v o s e j e c u t a b l e s q u e s e a n l l a m a d o s p a r a s u
e j e c u c i ó n . F i n a l m e n t e s e a ñ a d e e l c ó d i g o d e l v i r u s a l
p r o g r a m a i n f e c t a d o y s e g r a b a e n e l d i s c o , c o n l o c u a l
e l p r o c e s o d e r e p l i c a d o s e c o m p l e t a .
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2
Definición 2:o s v i r u s i n f o r m á t i c o s e s t á n d i s e ñ a d o s p a r a i n f e c t a r t u o r d e n a d o r y a u t o - r e p l i c a r s e . S e p u e d e n p r o p a g a r a o t r o o r d e n a d o r a t r a v é s d e u n a s e r i e d e m é t o d o s
q u e i n c l u y e n : * L a i n f e c c i ó n d e o t r o s a r c h i v o s . * C o r r e o e l e c t r ó n i c o . * C o p i a d e d i s c o s d u r o s e x t e r n o s y d i s c o s f l e x i b l e s . * A t r a v é s d e p r o g r a m a s d e m e n s a j e r í a i n s t a n t á n e a . U n v i r u s d e o r d e n a d o r n o s i e m p r e t i e n e u n e f e c t o d e s t r u c t i v o . M u c h o s e s t á n d i s e ñ a d o s e x c l u s i v a m e n t e p a r a r o b a r i n f o r m a c i ó n p r i v a d a y e n v i a r l a a l o s h a c k e r s r e m o t o s .
L
Que es un malware?
Definición 1:
El malware (del inglés malicious
software), también
llamado badware, código
maligno,software
malicioso o software
malintencionado, es un tipo
de software que tiene como objetivo
infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto.1 El término virus informático
suele aplicarse de forma incorrecta
para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software se considera malware en
función de los efectos que, pensados
por el creador, provoque en un
computador. El
término malware incluye virus, gusano
s, troyanos, la mayor parte de
los rootkits, scareware, spyware, adwar
e intrusivo, crimeware y otros softwares
maliciosos e indeseables.2
http://es.wikipedia.org/wiki/Malware
3.- Tipos de malware
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de
malware existen y cómo esos funcionen. En general se puede dividir el malware en los
siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para
tomar el control después de ejecución de los archivos infectados. El objetivo principal
3
de un virus es infectar. La velocidad de propagación de los virus es algo menor que la
de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen
por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos
compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de
propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la
red para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en
forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en
forma de paquetes de red y penetran directamente la memoria RAM del equipo
víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran
datos con intenciones delictivas, causando desperfectos en el funcionamiento del
ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos
masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no
pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la
vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus
clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización
de forma no autorizada. Su presencia puede ser completamente invisible para el
usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías
son los programas que instalan su código el navegador de Internet para redireccionar
4
el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página
web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo.
Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los
emails phishing están diseñadas para parecer igual a la correspondencia legal enviada
por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un
enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos
datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces
pueden colectar y enviar los datos personales del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En
ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración
remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que
los discos se han formateado, que se ha encontrado un virus o se han detectado
síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del
autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar
ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un
módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al
del usuario: por lo general, craqueando una contraseña o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz
o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus, troyanos o para
realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
5
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades
masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un
otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales
con dinero o participación en algún supernegocio. También hay emails dedicados a
robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam
genera una carga adicional a los servidores de correo y puede causar pérdidas de la
información deseada.
http://support.kaspersky.com/sp/viruses/general/
614
6
Segunda parte
Síntomas de infiltración de virus Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias
se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo
hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una
frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o
dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de
origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos
falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios. Aparición de mensajes de error no comunes. En mayor o menor medida,
todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.
Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.
Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a
7
cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-virus/
Antivirus
-Definición: n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
-Ejemplos: A continuación detallare una lista con los 10 mejores antivirus según los valores y mejores puntuaciones de las páginas de descarga
Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi parecer.
Pero bueno esta es la lista de los 10 mejores antivirus hasta el momento.
1.avast!
2.AVG
3.ESETNOD32
4.AviraAntiVirPersonal
5.KasperskyAnti-Virus2010
6.NortonAntiVirus
7.PandaAntivirus
8.NOD32Anti-VirusSystem
9.MSNCleaner
10. Microsoft Security Essentials
http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
8
Firewall a d a o r d e n a d o r q u e s e c o n e c t a a i n t e r n e t ( y ,
b á s i c a m e n t e , a c u a l q u i e r r e d d e o r d e n a d o r e s )
p u e d e s e r v í c t i m a d e l a t a q u e d e u n h a c k e r .
L a m e t o d o l o g í a q u e g e n e r a l m e n t e u s a n
l o s h a c k e r s c o n s i s t e e n a n a l i z a r l a r e d ( m e d i a n t e e l
e n v í o a l e a t o r i o d e p a q u e t e s d e d a t o s ) e n b u s c a d e u n
o r d e n a d o r c o n e c t a d o . U n a v e z q u e e n c u e n t r a u n
o r d e n a d o r , e l h a c k e r b u s c a u n p u n t o d é b i l e n e l
s i s t e m a d e s e g u r i d a d p a r a e x p l o t a r l o y t e n e r a c c e s o a
l o s d a t o s d e l a m á q u i n a .
C
P o r m u c h a s r a z o n e s , e s t a a m e n a z a e s a ú n m a y o r
c u a n d o l a m á q u i n a
e s t á p e r m a n e n t e
c o n e c t a d a a
i n t e r n e t :
E s p r o b a b l e q u e l a
m á q u i n a e l e g i d a
e s t é c o n e c t a d a
p e r o n o
c o n t r o l a d a .
G e n e r a l m e n t e , l a
m á q u i n a
c o n e c t a d a q u e s e
e l i g e p o s e e u n
a n c h o d e b a n d a
m á s e l e v a d o .
L a m á q u i n a
e l e g i d a n o
c a m b i a l a s
d i r e c c i o n e s I P o l o h a c e m u y o c a s i o n a l m e n t e .
P o r l o t a n t o , e s n e c e s a r i o q u e t a n t o l a s r e d e s d e l a s
c o m p a ñ í a s c o m o l o s u s u a r i o s d e i n t e r n e t c o n
c o n e x i o n e s p o r c a b l e o A D S L s e p r o t e j a n c o n t r a
i n t r u s i o n e s e n l a r e d i n s t a l a n d o u n d i s p o s i t i v o d e
p r o t e c c i ó n .
http://es.kioskea.net/contents/590-firewall
Entre las principales características de la protección firewall, destacan las siguientes:
9
Diferentes niveles de protección basados en la ubicación del PC
Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.
Protección de redes inalámbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.
Accesos a la red y accesos a Internet
Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet).
Protección contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones y no siempre con la mejor intención.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se realizan para conectarse con programas en tu ordenador.
Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegosde software en todos los ordenadores utilizados en la pequeña empresa.4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.
10
5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos.7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.8.- Formar a los empleados en los principios básicos de seguridad.9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Resumen
Propaga infección de archivos Software malintencionado Códigos que afectan mi PC Lentitud de equipo Borrado de archivos Aparición de barras publicitarias Lista de contactos de correo Lentitud en el arranque de sistema operativo Disco duro saturado Complicaciones para iniciar Windows Archivos y extensiones extrañas Detectar amenazas de malware Software que se encuentra controlando el flujo de información Permite conexión de programas a internet bloqueándolos si es necesario Instalar antivirus moderno No usar usb de dudosa procedencia Hacer uso de vacunas antes de abrir dispositivo No instalar software pirata Hacer respaldos de información periódicamente
11