alterar el normal funcionamiento del computador un virus informático es un programa que se copia...

26

Upload: fernando-magallanez

Post on 24-Jan-2016

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 2: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del alterar el normal funcionamiento del computadorcomputador, sin el permiso o el conocimiento del usuario. Dentro de los daños mas complejo que se pueden nombrar son las perdidas de datos, robo de información tales como claves y números de cuentas, espionaje del comportamiento del usuario(Spy), dañar clouster/pistas del disco duro, residir en memorias RAM, publicidad no solicitada

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 3: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

El funcionamiento de un virus informático es El funcionamiento de un virus informático es conceptualmente simple. conceptualmente simple. Se ejecuta un Se ejecuta un programa que está infectado, en la mayoría programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del de las ocasiones, por desconocimiento del usuariousuario. El código del virus queda residente . El código del virus queda residente (alojado) en la memoria RAM de la (alojado) en la memoria RAM de la computadora, aun cuando el programa que computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los virus toma entonces el control de los servicios básicos del sistema operativo, servicios básicos del sistema operativo, infectando de, manera posterior, archivos infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecutables que sean llamados para su ejecución. Finalmente se añade el código del ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se disco, con lo cual el proceso de replicado se completacompleta

Page 4: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

@

W W W

WWW

WWW

Page 5: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 6: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

@

@

@ @ @

Page 7: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Tipos de Virus y su Clasificación

Page 8: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Keystroke o keyloggers Ladilla virtual (virtual crab) Leapfrog Phishings Pornware Rabbit o conejos Riskware Rootkit Scumware o escoria Spam Spyware Ventanas emergentes/POP-UPS Virus alcalino Worms o gusanos

Adware Backdoor Bomba fork Bots Bug Caballo de Troya Cookies Crackers Cryptovirus Ransomware ó Secuestradores Dialers Exploit Hijacker Hoaxes, Jokes o Bulos

Page 9: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

AdwareEste software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note

Backdoor es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga

Bomba forkPrograma que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan

Bots A través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar

Bug [Es todo error en la programación, que impide funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla en una computadora que funcionaba a base de válvulas de vacío, lo cual impedía su actividad

Page 10: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Caballo de Troya Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos.

Cookies [Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad. Estas cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de la carpeta de privacidad de las opciones de Internet

Page 11: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Cryptovirus Ransomware ó Secuestradores Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación.

Dialers Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.

Exploit Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Page 12: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 13: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

PhishingsEspecíficamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco.Nunca dé información de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco, ya que por medio de correos electrónicos con enlaces supuestamente del banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para que puedan cometer el fraude.El nuevo método de entrar a las páginas Web de los diferentes Bancos de algunos paises, es usando el generador de claves dinámicas de las compañias Secure Computing [7] y el RSA SecurID, [8] con lo que se espera terminar con los Phishing.Un nuevo ataque de los pescadores de datos (fishing), es pidiéndole que entre en una página en que se le indica que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

Page 14: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 15: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Rabbit o conejosReciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.

Rabbit o conejosReciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.

Riskware Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas

Spam Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Page 16: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Spyware Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es conciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Page 17: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Worms o gusanos Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar

Page 18: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Un computador para estar Protegido de posibles ataques de Virus, se requiere de disponer de un Sistema Antivirus.Estos se pueden obtener en forma comercial y/o gratuita, este último las compañías que los venden ofrecen versiones triales, demos o limitadas Dentro de la Gama de Antivirus vamos a

mostrar su interfaz Grafica de los Siguientes Antivirus

Page 19: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 20: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 21: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 22: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 23: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal
Page 24: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Darkmoon.E troyano/backdoor oculta Explorador de Windows se conecta a URL de comandos remotos. 26/09/07 Trax gusano de Internet infecta unidades de disco incluso dispositivos removibles desestabiliza Windows. 25/09/07 Unpdoor troyano/backdoor de Internet su componente backdoor se conecta a URL de comandos remotos. 24/09/07 Scrimge.H gusano/backdoor de Mensajería Instantánea se propaga con mensajes en 5 idiomas, etc. 21/09/07 Runauto.C gusano VBS de Internet infecta directorio raíz de todas las unidades de disco excepto floppies. 20/09/07 Focelto gusano/backdoor Mensajería Instantánea destructivos Rootkits roba información de sistema, etc. 19/09/07 Sdbot.FEL gusano/backdoor de HTTP Mensajerías Instantáneas recursos compartidos de red IRC, etc. 18/09/07 Poebot.MQ gusano/backdoor del IRC explota vulnerabilidades del sistema desestabiliza Windows, etc. 17/09/07 Small.EKE troyano HTTP infecta raíz principal de sistema crea BHO ejecuta comandos arbitarios via web. 14/09/07 Agent.AAWD gusano de correo modifica el archivo HOSTS bloquea acceso a sitios web de antivirus. 13/09/07 Tilebot.KG gusano/backdoor IRC Messenger vulnerabilidades deshabilita protección desestabiliza Window, 11/09/07 Addsones gusano troyano usa técnica Roootkit infecta archivos ejecutables y raíz de discos removibles. 10/09/07 Nuwar.AQL gusano MultiSPAM de correo y HTTP con Rootkit, descarga archivos termina procesos, etc. 06/09/07 Nuwar.AQK gusano MultiSPAM de correo y HTTP con Rootkit, descarga archivos termina procesos, etc. 05/09/07 Zhelati.MAB gusano de correo termina procesos conecta a direcciones IP contienen falso video YouTube. 29/08/07 Whybo.Z gusano/backdoor ataques DoS borra archivos EXE unidades de disco controla remotamente, etc. 28/08/07 Brizol gusano de correo con SMTP, desconfigura Internet Explorer descarga archivo plugin no certificado. 27/08/07 SyllyFDC.AS gusano redes recursos compartidos deshabilita antivirus infecta unidades disco removibles. 24/08/07 Kabab gusano de Internet infecta unidades de disco incluso dispositivos removibles desestabiliza Windows. 22/08/07 VBlame.D troyano infecta raíz unidades de disco removibles altera funciones de Explorador de Windows. 21/08/07 VBlame.C troyano infecta raíz unidades disco removibles impide ejecución de programas altera sistema. 20/08/07 Small.ITG troyano HTTP se conecta a URL descarga archivo roba direcciones y contraseñas de correo. 17/08/07 Lolurmom gusano/backdoor Messenger IRC Red Privada Virtual ejecuta comandos en forma remota. 16/08/07 Tilebot.KF gusano/backdoor IRC P2P Kazaa deshabilita protección de Windows controla remotamente. 14/08/07 Troj/Bckdr.QJB troyano/backdoor técnica Rootkit ocasiona múlltiples daños en forma oculta y remota. 13/08/07

Tipo 1998 2000 2003 2005

Troyanos 20% 15% 22% 25%

Gusanos 22% 20% 25% 27%

Boot 5% 1% 4% 2%

Otros 52% 64% 49% 46%

Page 25: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.

Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene. Evita navegar por sitios potencialmente

dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis).

Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no sabes el real contenido de la descarga.

Page 26: alterar el normal funcionamiento del computador Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal

Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.

Usar preferentemente navegadores como Opera o Firefox entre otros. Seguir las politicas de seguridad en cómputoPor último también puedes probar alternativas diferentes como sistema operativo, tales como alguna distribución de GNU/Linux

Mantener actualizado tu sistema operativo. Por ejemplo si usas Windows XP, no se te olvide tener el Service Pack 2 instalado y también las posteriores actualizaciones.

Tener un programa antivirus y firewall llamados también cortafuegos instalados en tu ordenador, asi como tambien anti-espías .

También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.

Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blueray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.

Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).

Hacer copias de respaldo de programas y documentos importantes, podrías guardarlos en un Pendrive, CD, DVD, entre otros medios externos.

No instalar programas de dudoso origen.