virus

13
qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm virus informático Práctica De Word 11/09/2014 Octavio Mendoza Peyrot

Upload: pablo-benitez

Post on 29-Jul-2015

19 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Virus

qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfg

virus informático

Práctica De Word

11/09/2014

Octavio Mendoza Peyrot

Page 2: Virus

1

Virus 1) 2 Definiciones de virus

L Definición 1 :

o s v i r u s i n f o r m á t i c o s t i e n e n , b á s i c a m e n t e , l a f u n c i ó n

d e p r o p a g a r s e a t r a v é s d e u n   s o f t w a r e , n o s e r e p l i c a n

a s í m i s m o s p o r q u e n o t i e n e n e s a

f a c u l t a d [ c i t a   r e q u e r i d a ]   c o m o e l   g u s a n o i n f o r m á t i c o , s o n

m u y n o c i v o s y a l g u n o s c o n t i e n e n a d e m á s u n a c a r g a

d a ñ i n a ( p a y l o a d ) c o n d i s t i n t o s o b j e t i v o s , d e s d e u n a

s i m p l e b r o m a h a s t a r e a l i z a r d a ñ o s i m p o r t a n t e s e n l o s

s i s t e m a s , o b l o q u e a r l a s   r e d e s i n f o r m á t i c a s   g e n e r a n d o

t r á f i c o i n ú t i l .

E l f u n c i o n a m i e n t o d e u n v i r u s i n f o r m á t i c o e s

c o n c e p t u a l m e n t e s i m p l e . S e e j e c u t a u n p r o g r a m a q u e

e s t á i n f e c t a d o , e n l a m a y o r í a d e l a s o c a s i o n e s , p o r

d e s c o n o c i m i e n t o d e l u s u a r i o . E l c ó d i g o d e l v i r u s q u e d a

r e s i d e n t e ( a l o j a d o ) e n l a   m e m o r i a R A M   d e l a

c o m p u t a d o r a , i n c l u s o c u a n d o e l p r o g r a m a q u e l o

c o n t e n í a h a y a t e r m i n a d o d e e j e c u t a r s e . E l v i r u s t o m a

e n t o n c e s e l c o n t r o l d e l o s s e r v i c i o s b á s i c o s

d e l   s i s t e m a o p e r a t i v o , i n f e c t a n d o , d e m a n e r a p o s t e r i o r ,

a r c h i v o s e j e c u t a b l e s q u e s e a n l l a m a d o s p a r a s u

e j e c u c i ó n . F i n a l m e n t e s e a ñ a d e e l c ó d i g o d e l v i r u s a l

p r o g r a m a i n f e c t a d o y s e g r a b a e n e l   d i s c o , c o n l o c u a l

e l p r o c e s o d e r e p l i c a d o s e c o m p l e t a .

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Page 3: Virus

2

Definición 2:o s v i r u s i n f o r m á t i c o s e s t á n d i s e ñ a d o s p a r a i n f e c t a r t u o r d e n a d o r y a u t o - r e p l i c a r s e . S e p u e d e n p r o p a g a r a o t r o o r d e n a d o r a t r a v é s d e u n a s e r i e d e m é t o d o s

q u e i n c l u y e n : * L a i n f e c c i ó n d e o t r o s a r c h i v o s . * C o r r e o e l e c t r ó n i c o . * C o p i a d e d i s c o s d u r o s e x t e r n o s y d i s c o s f l e x i b l e s . * A t r a v é s d e p r o g r a m a s d e m e n s a j e r í a i n s t a n t á n e a . U n v i r u s d e o r d e n a d o r n o s i e m p r e t i e n e u n e f e c t o d e s t r u c t i v o . M u c h o s e s t á n d i s e ñ a d o s e x c l u s i v a m e n t e p a r a r o b a r i n f o r m a c i ó n p r i v a d a y e n v i a r l a a l o s h a c k e r s r e m o t o s .

L

Que es un malware?

Definición 1:

El malware (del inglés malicious

software), también

llamado badware, código

maligno,software

malicioso o software

malintencionado, es un tipo

de software que tiene como objetivo

infiltrarse o dañar

una computadora o sistema de

información sin el consentimiento de su

propietario. El término malware es muy

utilizado por profesionales de

la informática para referirse a una

variedad de software hostil, intrusivo o

molesto.1 El término virus informático

suele aplicarse de forma incorrecta

para referirse a todos los tipos de

malware, incluidos los virus verdaderos.

El software se considera malware en

función de los efectos que, pensados

por el creador, provoque en un

computador. El

término malware incluye virus, gusano

s, troyanos, la mayor parte de

los rootkits, scareware, spyware, adwar

e intrusivo, crimeware y otros softwares

maliciosos e indeseables.2

http://es.wikipedia.org/wiki/Malware

3.- Tipos de malware

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de

malware existen y cómo esos funcionen. En general se puede dividir el malware en los

siguientes clases:

Virus clásicos. Programas que infectan a otros programas por añadir su código para

tomar el control después de ejecución de los archivos infectados. El objetivo principal

Page 4: Virus

3

de un virus es infectar. La velocidad de propagación de los virus es algo menor que la

de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su

nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen

por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos

compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de

propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la

red para empezar enviarles sus copias. También suelen usar los datos del libro de

contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en

forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en

forma de paquetes de red y penetran directamente la memoria RAM del equipo

víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran

variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su

consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran

datos con intenciones delictivas, causando desperfectos en el funcionamiento del

ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos

masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no

pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la

vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus

clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización

de forma no autorizada. Su presencia puede ser completamente invisible para el

usuario.

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,

software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y

eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías

son los programas que instalan su código el navegador de Internet para redireccionar

Page 5: Virus

4

el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página

web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo.

Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los

emails phishing están diseñadas para parecer igual a la correspondencia legal enviada

por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un

enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos

datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son

instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces

pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En

ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración

remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los

equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos

daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que

los discos se han formateado, que se ha encontrado un virus o se han detectado

síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del

autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar

ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se

logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un

módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al

del usuario: por lo general, craqueando una contraseña o explotando una

vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz

o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan

directamente a los ordenadores, pero que se usan para crear virus, troyanos o para

realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

Page 6: Virus

5

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades

masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un

otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales

con dinero o participación en algún supernegocio. También hay emails dedicados a

robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam

genera una carga adicional a los servidores de correo y puede causar pérdidas de la

información deseada.

http://support.kaspersky.com/sp/viruses/general/

614

Page 7: Virus

6

Segunda parte

Síntomas de infiltración de virus Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias

se realizan con más lentitud. Los programas acceden a múltiples unidades de discos cuando antes no lo

hacían. Los programas dirigen los accesos a los discos en tiempos inusuales o con una

frecuencia mayor. El número de sectores dañados de disco aumenta constantemente. Programas que normalmente se comportan bien, funcionan de modo anormal o

dejan de funcionar. Desaparecen archivos o aparecen nuevos archivos de datos o directorios de

origen desconocido. Los archivos son sustituidos por objetos de origen desconocido o por datos

falseados. Nombres, extensiones, fechas, atributos o datos cambian en archivos o

directorios que no han sido modificados por los usuarios. Aparición de mensajes de error no comunes. En mayor o menor medida,

todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección.

Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección.

Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.

Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.

Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección.

Aparición de programas residentes en memoria desconocidos. El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto.

Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a

Page 8: Virus

7

cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.

http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-virus/

Antivirus

-Definición: n informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

-Ejemplos: A continuación detallare una lista con los 10 mejores antivirus según los valores y mejores puntuaciones de las páginas de descarga 

Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi parecer. 

Pero bueno esta es la lista de los 10 mejores antivirus hasta el momento. 

1.avast! 

2.AVG 

3.ESETNOD32 

4.AviraAntiVirPersonal 

5.KasperskyAnti-Virus2010 

6.NortonAntiVirus 

7.PandaAntivirus 

8.NOD32Anti-VirusSystem 

9.MSNCleaner 

10. Microsoft Security Essentials 

http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html

Page 9: Virus

8

Firewall a d a o r d e n a d o r q u e s e c o n e c t a a   i n t e r n e t   ( y ,

b á s i c a m e n t e , a c u a l q u i e r   r e d d e o r d e n a d o r e s )

p u e d e s e r v í c t i m a d e l a t a q u e d e u n h a c k e r .

L a   m e t o d o l o g í a   q u e g e n e r a l m e n t e u s a n

l o s   h a c k e r s   c o n s i s t e e n a n a l i z a r l a r e d ( m e d i a n t e e l

e n v í o a l e a t o r i o d e p a q u e t e s d e d a t o s ) e n b u s c a d e u n

o r d e n a d o r c o n e c t a d o . U n a v e z q u e e n c u e n t r a u n

o r d e n a d o r , e l h a c k e r b u s c a u n p u n t o d é b i l e n e l

s i s t e m a d e s e g u r i d a d p a r a e x p l o t a r l o y t e n e r a c c e s o a

l o s d a t o s d e l a m á q u i n a .

C

P o r m u c h a s r a z o n e s , e s t a a m e n a z a e s a ú n m a y o r

c u a n d o l a m á q u i n a

e s t á p e r m a n e n t e

c o n e c t a d a a

i n t e r n e t :

E s p r o b a b l e q u e l a

m á q u i n a e l e g i d a

e s t é c o n e c t a d a

p e r o n o

c o n t r o l a d a .

G e n e r a l m e n t e , l a

m á q u i n a

c o n e c t a d a q u e s e

e l i g e p o s e e u n

a n c h o d e b a n d a

m á s e l e v a d o .

L a m á q u i n a

e l e g i d a n o

c a m b i a   l a s

d i r e c c i o n e s I P   o l o h a c e m u y o c a s i o n a l m e n t e .

P o r l o t a n t o , e s n e c e s a r i o q u e t a n t o l a s r e d e s d e l a s

c o m p a ñ í a s c o m o l o s u s u a r i o s d e i n t e r n e t c o n

c o n e x i o n e s p o r   c a b l e   o   A D S L   s e p r o t e j a n c o n t r a

i n t r u s i o n e s e n l a r e d i n s t a l a n d o u n d i s p o s i t i v o d e

p r o t e c c i ó n .

http://es.kioskea.net/contents/590-firewall

Entre las principales características de la protección firewall, destacan las siguientes:

Page 10: Virus

9

Diferentes niveles de protección basados en la ubicación del PC

Cuando tu PC se conecta a una red, la protección firewall aplica un nivel de seguridad diferente en función del tipo de red de que se trate. Si deseas modificar el nivel de seguridad asignado inicialmente, podrás hacerlo en cualquier momento accediendo a las opciones de configuración del firewall.

Protección de redes inalámbricas (Wi-Fi)

Bloquea eficazmente los intentos de intrusión realizadas a través de redes inalámbricas (Wi-Fi). Al producirse una intrusión de este tipo, aparece un aviso emergente que te permitirá bloquear la intrusión de inmediato.

 

Accesos a la red y accesos a Internet

Indica cuáles son los programas instalados en tu ordenador que podrán acceder a la red (o a Internet). 

Protección contra intrusos

Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para realizar en él ciertas acciones y no siempre con la mejor intención. 

Bloqueos

El firewall te permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a Internet. También bloquea los accesos que desde otros ordenadores se realizan para conectarse con programas en tu ordenador.

Definición de Reglas

Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través de qué puertos o zonas.

 https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm

1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa.

2.- Garantizar la seguridad de la conexión a Internet.

3.- Instalar, utilizar y mantener actualizado cortafuegosde software en todos los ordenadores utilizados en la pequeña empresa.4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.

Page 11: Virus

10

5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos.7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.8.- Formar a los empleados en los principios básicos de seguridad.9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.

10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software

http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html

Resumen

Propaga infección de archivos Software malintencionado Códigos que afectan mi PC Lentitud de equipo Borrado de archivos Aparición de barras publicitarias Lista de contactos de correo Lentitud en el arranque de sistema operativo Disco duro saturado Complicaciones para iniciar Windows Archivos y extensiones extrañas Detectar amenazas de malware Software que se encuentra controlando el flujo de información Permite conexión de programas a internet bloqueándolos si es necesario Instalar antivirus moderno No usar usb de dudosa procedencia Hacer uso de vacunas antes de abrir dispositivo No instalar software pirata Hacer respaldos de información periódicamente

Page 12: Virus

11