escuela industrial superior informática i · 2019. 8. 16. · informática i escuela industrial...

7
Escuela Industrial Superior Informática I Página 1 de 7 Malware (del inglés malicious software, también llamado badware o software malicioso) es todo programa con algún fin dañino. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos. La siguiente es una clasificación resumida de los distintos tipos de problemas que se pueden encontrar por el mal uso o abuso de personas con mayor conocimiento y actitudes delictivas: Adware Muestran publicidad al usuario de forma intrusiva. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Backdoors Puerta trasera es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora por la red. Estas puertas pueden ser utilizadas para fines maliciosos y espionaje. Caballo de Troya (Troyanos) Un programa Caballo de Troya (también llamado Troyano) es un software dañino disfrazado de software legítimo. Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos. Hoax (Engaños) Los hoax son falsos mensajes de alarma que se difunden masivamente por Internet provocando que el usuario, por desconocimiento, lleve a cabo acciones imprudentes (reenvío masivo de mensajes, borrado de archivos útiles del sistema, etc.) Así consiguen causar daños a pesar de no ser virus. Pautas para reconocer un Hoax: Son anónimos, no citan fuentes. Carecen de fecha y están redactados de la manera más atemporal posible. Contienen un gancho para captar la atención del internauta: Hotmail: Hotmail cerrará sus cuentas … Virus incurables cadenas de solidaridad cadenas de la suerte métodos para hacerse millonario Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra "INVIABLE!!“…

Upload: others

Post on 09-Aug-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 1 de 7

Malware (del inglés malicious software, también llamado badware o software malicioso) es

todo programa con algún fin dañino.

Muchos usuarios de computadores no están aún familiarizados con este término y otros

incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en

el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos

de malware.

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus

informáticos, los gusanos, los troyanos. La siguiente es una clasificación resumida de los distintos tipos de problemas

que se pueden encontrar por el mal uso o abuso de personas con mayor conocimiento y actitudes delictivas:

Adware

Muestran publicidad al usuario de forma intrusiva. Algunos programas shareware permiten usar el programa de forma

gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este

tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente

transparentes y ocultan lo que el programa realmente hace.

Backdoors

Puerta trasera es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una

computadora por la red. Estas puertas pueden ser utilizadas para fines maliciosos y espionaje.

Caballo de Troya (Troyanos)

Un programa Caballo de Troya (también llamado Troyano) es un software

dañino disfrazado de software legítimo.

Su nombre es dado por su peculiar forma de actuar como los Troyanos de

la historia, entrando en la computadora ocultos en otros programas

aparentemente útiles e inofensivos pero que al activarse crean problemas

a la computadora al desarrollar la acción de estos archivos infecciosos.

Hoax (Engaños)

Los hoax son falsos mensajes de alarma que se difunden masivamente por Internet provocando que el usuario, por

desconocimiento, lleve a cabo acciones imprudentes (reenvío masivo de mensajes, borrado de archivos útiles del

sistema, etc.) Así consiguen causar daños a pesar de no ser virus.

Pautas para reconocer un Hoax:

Son anónimos, no citan fuentes.

Carecen de fecha y están redactados de la manera más atemporal posible.

Contienen un gancho para captar la atención del internauta:

Hotmail: Hotmail cerrará sus cuentas …

Virus incurables

cadenas de solidaridad

cadenas de la suerte

métodos para hacerse millonario

Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la

palabra "INVIABLE!!“…

Page 2: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 2 de 7

Están por general escritos en castellano neutro para facilitar la difusión a nivel internacional.

Contienen una petición de reenvío.

Keyloggers

Software o hardware que registra todas las pulsaciones del teclado y las almacena en

un archivo para el posterior envío al creador. El hardware no es detectado por

antivirus pero tiene que conectarse manualmente y solo funciona en teclados del tipo

PS2. El software es detectado por los antivirus.

Para evitar el robo de contraseñas por este método, las páginas web de los Home

Banking utilizan teclados virtuales para introducir las contraseñas.

Phishings

Se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un

tercero (banco). El método consiste en tratar de llevarnos a páginas web copias de las originales, donde al ingresar

nuestros nombre de usuarios y contraseñas son enviadas a hackers por internet.

Nunca se debe dar información de sus cuentas bancarias por otros medios que no sean en las sucursales

correspondientes a su banco (páginas web originales), ya que por medio de correos electrónicos con enlaces

supuestamente al banco le pueden solicitar sus números de cuentas y contraseña.

Ransomware (Secuetradores)

Del inglés ransom, «rescate», es un tipo de programa dañino que restringe el acceso

a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio

de quitar esta restricción. Algunos tipos cifran los archivos del sistema operativo

inutilizando el dispositivo, forzando al usuario a pagar el rescate.

Rootkits

Modifican el Sistema Operativo para permitir que el malware permanezca oculto al usuario. Esto lo logran modificando

automáticamente las opciones de Archivos y Carpetas ocultas y los Archivos protegidos del sistema, para que si el

usuario decide verlos no pueda hacerlo.

SPAM

Se le llama al e-mail basura (generalmente propaganda) que son mandados a

direcciones electrónicas con la finalidad de vender sus productos. Los servidores de

Mail (Outlook, Gmail, Yahoo, etc.) tienen sistemas para capturarlos y enviarlos a una

carpeta especial (Spam, Correo no deseado, etc.), el problema es que a veces envía a

esta carpeta correos útiles, por lo que frecuentemente hay que revisar las mismas.

Spyware

Los Spywares o programas espías, son aplicaciones que se dedican a

recopilar información del sistema en el que se encuentran instaladas para

luego enviarla a través de Internet, generalmente a alguna empresa de

publicidad. Todas estas acciones se enmascaran tras confusas

autorizaciones al instalar terceros programas, por lo que rara vez el

usuario es conciente de ello. Normalmente trabajan y contaminan

sistemas como lo hacen los Caballos de Troya.

Stealers

Roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los

programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes

de mensajería instantánea, descifran esa información y la envían al creador.

Page 3: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 3 de 7

Virus

Los virus de computadora son pequeños programas diseñados para alterar la forma en que funcionan las computadoras,

sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas

cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su

propio código en el flujo de ejecución de un programa. En segundo lugar, deben reproducirse. Por ejemplo, pueden

copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras

de escritorio como servidores de red.

Worms (Gusanos)

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de

archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el

sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización

del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del

objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse

ejecutar.

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como pérdida de productividad, cortes en los

sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en

otras partes del sistema de información. Las redes en la actualidad ayudan a

dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

Pérdida de información (evaluable según el caso)

Pérdida de tiempo (Horas de paradas productivas, tiempos de borrado y reinstalación)

Pérdida de dinero (Pago al Técnico para recuperar el sistema, imposibilidad de facturar)

Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar lo que puede costar un

contagio.

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de

forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las

redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos

anormales o no previstos. Dichos comportamientos son los que nos dan indicio del problema.

Dentro de los contagios más frecuentes están las siguientes:

Entrada de información en pendrive.

Instalación de software pirata o de baja calidad.

Mensajes con adjuntos que ejecutan programas.

Ingeniería social, mensajes como ejecute este programa y gane un premio o contra falsos

virus.

Page 4: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 4 de 7

Utilizar una cuenta de usuario con pocos privilegios (Estándar, No administrador)

Cada vez que se descargue un archivo desde Internet se debe revisar con un antivirus.

Comprueba todos y cada uno de los medios transporte de información (Pendrive, SD, MMC, XD, CD, DVD, etc.)

que se introduzcan en la computadora.

Comprobar los archivos comprimidos sin descomprimir: ZIP, RAR, ACE, CAB, etc.

Hacer copias de respaldo de programas y datos importantes (fotos, videos personales, etc.).

No instalar programas de dudoso origen.

Nunca decir “sí” a los mensajes de la pantalla sin saber, leer o entender lo que nos indican.

Periódicamente cambia tus contraseñas (password) a los correos electrónicos, homebanking y otros sitios que

las requieran.

Poner los parches de protección del Sistema Operativo que esté usando.

Tener un programa Antivirus y Firewall, llamados también cortafuegos, instalados en tu ordenador.

Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) programas Antivirus y del Firewall.

Evitar el uso de Navegadores poco seguros como Internet Explorer y usar Chrome, Opera, Firefox, etc.

Tapar o deshabilitar cámaras y micrófonos.

Configurar las redes wifi con contraseña y al conectarse a una pública elegir la configuración correcta de perfil

(pública o privada).

Cada vez existen más servicios que requieren inicio de sesión con contraseña, Facebook, E-mail, Homebanking,

Foros, Entornos virtuales, etc. Crearlas y cambiarlas periódicamente requiere inventiva y memoria. Si bien cada sitio

tiene sus recomendaciones o requerimientos (mínimo 8 caracteres, 1 Mayúscula, 1 minúscula, 1 número, un

símbolo, etc.) al respecto, se recomienda el uso de 3 a 4 palabras como mínimo y sin conexión aparente.

Ejemplo: (contraseña entre comillas y cantidad de tiempo para

descifrarla por una PC com ún)

“Telescopio” → 16 días “TelescopioChoclo” → 108 siglos

“TelescopioChocloEIS” → 10000+ siglos

Si bien hay varios métodos para robarnos nuestras contraseñas

(engaños por mail, espiar al colocarlas, virus, etc.), existen “bot” que

utilizan la “fuerza bruta” (probar todas las combinaciones posibles)

para descifrarlas. Un bot (aféresis de robot) es un programa

informático que efectúa automáticamente tareas repetitivas a través de Internet, cuya realización por parte de una

persona sería imposible o muy tediosa. En este caso, el bot prueba miles de combinaciones de contraseñas hasta

encontrar la correcta.

Para verificar el nivel de seguridad de tu contraseña actual o crear nuevas podes visitar el siguiente sitio web:

https://password.kaspersky.com/es/

Page 5: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 5 de 7

Los antivirus son programas cuya función es detectar y eliminar Virus

informáticos y otros programas maliciosos (Malware).

Básicamente, un antivirus compara el código de cada archivo con una base de

datos de los códigos (también conocidos como firmas o vacunas) de los virus

conocidos, por lo que es importante actualizarla periódicamente a fin de evitar

que un virus nuevo no sea detectado. También se les ha agregado funciones

avanzadas, como la búsqueda de comportamientos típicos de virus (técnica

conocida como Heurística) o la verificación contra virus en redes de

computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria (RAM) y permanece en ella para verificar

todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes

que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden

ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Estos son algunos programas antivirus en castellano, que puedes descargar gratis al igual que sus actualizaciones:

AVG Anti-Virus System Free Edition: completo antivirus gratuito.

Link: https://www.avg.com/es-ar/homepage#pc

Avast Home: antivirus eficaz, práctico y gratuito

Link: https://www.avast.com/es-ww/index#pc

Avira AntiVir Personal: completo antivirus.

Link: https://www.avira.com/es/index

Kaspersky Free Antivirus: Rápida protección gratuita

Link: https://latam.kaspersky.com/

Antivirus en línea

La función es escanear nuestra PC en busca de virus que probablemente nuestro antivirus no detecte por estar

funcionando mal o estar infectados.

Los antivirus en línea no se instalan en el PC como un programa convencional y no protegen al ordenador de quedarse

infectado, esto sólo lo hacen los antivirus de escritorio, por lo que se recomienda siempre tener un antivirus de escritorio

instalado en su equipo.

Las siguientes son las direcciones de los sitios que nos permiten escasear nuestra PC online. Estas direcciones pueden

cambiar, por lo que para mayor seguridad se puede realizar una búsqueda en internet de “antivirus online”.

Panda Sw.: https://www.pandasecurity.com/spain/homeusers/solutions/online-antivirus/

McAfee: https://home.mcafee.com/downloads/free-virus-scan

BitDefender: https://www.bitdefender.com/toolbox/

Kaspersky: https://www.kaspersky.com/free-virus-scan

Page 6: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 6 de 7

Si bien tener un antivirus instalado es básico para tener seguridad y protección, existen otros programas que tratan

aspectos específicos de seguridad. Este es un resumen de algunos programas que se recomiendan instalar o conocer su

existencia para poder mejorar la seguridad y algunos ejemplos gratuitos con sus características:

Antiespías

Es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan

información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del

ordenador). En su mayoría no permanecen activos permanentemente, sino que debemos activarlos periódicamente y

escanear nuestra PC en busca de espías.

SuperAntiSpyware: detecta y elimina todo tipo de spyware, desde troyanos y adware hasta dialers y

cookies sospechosas.

Link: https://www.superantispyware.com/

SpyBot Search & Destroy: Detecta y elimina eficazmente todo tipo de spyware.

Link: https://www.safer-networking.org/es/

Cortafuego

Un cortafuego (o firewall en inglés), es un elemento de hardware o software

utilizado en una red de computadoras para controlar las comunicaciones,

permitiendo o prohibiéndolas según las indicaciones de la organización

responsable de la red o el usuario de la PC. A partir de la versión de Windows XP se incluye en los Sistemas operativos

de Windows como método de protección. También se puede reemplazar con otros programas gratuitos:

ZoneAlarm: Versión gratuita y en español de este riguroso cortafuegos.

Link: https://www.zonealarm.com/es/

Comodo Firewall Pro: Sencillo cortafuegos personal para proteger tu conexión.

Link: https://personalfirewall.comodo.com/

Mejoras de navegadores

Son programas que te permite navegar por páginas web con mayor seguridad, gracias a un sistema de análisis capaz de

detectar si la página que estés mirando en ese momento incluye cualquier tipo de elemento malicioso.

Además de proporcionarte información sobre un sitio web que visites, el programa también muestra un pequeño aviso

de seguridad al lado de los resultados de búsqueda en Google o Yahoo!, advirtiendo del nivel de seguridad y confianza

de dicha página web. Los más conocidos son WOT y SiteAdvisor, los cuales se instalan como extensiones en los

navegadores, pero algunos antivirus incluyen opciones similares.

Luego de unos segundos de visualizar los resultados de una búsqueda aparecen íconos representativos del nivel de

seguridad de cada sitio:

Sitio seguro.

El sitio presenta inconvenientes leves.

El sitio no ha sido evaluado por la empresa.

El sitio presenta algún problema para el visitante.

Al pasar el puntero sobre el icono se podrán visualizar detalles de la evaluación.

Page 7: Escuela Industrial Superior Informática I · 2019. 8. 16. · Informática I Escuela Industrial Superior Página 1 de 7 Malware (del inglés malicious software, también llamado

Escuela Industrial Superior

Informática I

Página 7 de 7

Internet es una fuente importante de información, pero también de contacto social. El E-mail, Chat, Foros, juegos On-

line, etc., favorecen el contacto entre personas de todo el mundo, sin importar género, edad, lugar de residencia, etc.

A tener en cuenta: TODO lo que se coloca en Internet es público, debemos estar atentos a nuestras decisiones, ya que

los datos personales, fotos, videos, etc., todo puede ser visto por otras personas en cualquier parte del mundo o por

nuestros vecinos y compañeros, así como descargado y viralizado.

En los juegos On-line, las identidades pueden ser falsas, y los jugadores pueden simular ser otras personas para robarnos

información. Como regla, no debemos dar datos personales de ningún tipo, y si estamos conectados con personas que

conocemos personalmente (amigos, parientes, etc.), tengamos presente que las cuentas pueden ser robadas y al perder

la contraseña se pierden también todos los contactos que venían con ella, por lo que se pueden hacer pasar por nosotros

para intentar robar información a nuestros contactos.

Como recomendación, siempre estar atentos y prevenidos para evitar malas experiencias.

Ley 26.388 y 26.904

La Ley 26.388 (de 2008) modifica el Código Penal, penalizando la utilización de medios informáticos para cometer

delitos, ya sean genéricos como así también específicos en relación a la informática. La Ley 26.904 (de 2013) penaliza el

grooming, el cual consiste en contactare a un menor de edad, con el propósito de cometer cualquier delito contra la

integridad sexual.

Protege tu reputación en línea

Pensá antes de compartir

Antes de poner cualquier cosa en línea, pensá en lo que estás publicando, con quién lo está compartiendo y de qué

modo afectará tu reputación.

Cuando elijas fotografías y vídeos, pensá en cómo pueden percibirlos los demás.

Hablá con tus amigas y amigos acerca de lo que quieres o no que se comparta. Pediles que eliminen cualquier cosa que

no quieras divulgar.

Tratá a los demás como te gustaría que le traten

Se educado en lo que dices y muestras en Internet.

Respetá la reputación y la privacidad de los demás cuando publicas cualquier cosa referente a ellos y ellas (incluidas

imágenes) en sus páginas o en sitios públicos. Eliminá cualquier cosa que no respete esto.

Mantente alerta acerca de lo que Internet dice sobre ti

Ocasionalmente, búscate a ti mismo para ver qué información hay en internet.

Vuelve a evaluar periódicamente quién tiene acceso a sus páginas. Los amigos y amigas cambian con el tiempo; está

bien eliminar a los que ya no pertenecen a esa categoría.

Fuentes

http://pandalabs.pandasecurity.com/

http://www.zonavirus.com/antivirus-on-line/

http://chicos.net.ar/internetsegura/index.html

Ley 26.388

Ley 26.904

Código Penal