12
www.ioriente.edu.mx 2014 Antivirus Práctica de Word Natalia Rodríguez Gaspariano Instituto Oriente de Puebla A.C.

1 antivirus

Embed Size (px)

Citation preview

w w w . i o r i e n t e . e d u . m x

2014

Antivirus Práctica de Word

Natalia Rodríguez Gaspariano

Instituto Oriente de Puebla A.C.

Natalia Rodríguez Gaspariano

1

Antivirus

S í n t o m a s d e i n f i l t r a c i ó n d e v i r u s : L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s

o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s

p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o

a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s

d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l

n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a

c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n

b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .

D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s

o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n

s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s

f a l s e a d o s .

N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n

e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r

l o s u s u a r i o s . A p a r i c i ó n d e m e n s a j e s d e e r r o r n o

c o m u n e s . E n m a y o r o m e n o r m e d i d a , t o d o s l o s v i r u s , a l

i g u a l q u e p r o g r a m a s r e s i d e n t e s c o m u n e s , t i e n e n u n a

t e n d e n c i a a “ c o l i s i o n a r ” c o n o t r a s a p l i c a c i o n e s . A p l i q u e

a q u í t a m b i é n e l a n á l i s i s p r e / p o s t - i n f e c c i ó n . C a m b i o s e n

l a s c a r a c t e r í s t i c a s d e l o s a r c h i v o s e j e c u t a b l e s . C a s i t o d o s

l o s v i r u s d e a r c h i v o , a u m e n t a n e l t a m a ñ o d e u n a r c h i v o

e j e c u t a b l e c u a n d o l o i n f e c t a n . T a m b i é n p u e d e p a s a r , s i e l

v i r u s n o h a s i d o p r o g r a m a d o p o r u n e x p e r t o ( t í p i c o

p r i n c i p i a n t e c o n a i r e s d e h a c k e r ) , q u e c a m b i e n l a f e c h a d e l

a r c h i v o a l a f e c h a d e i n f e c c i ó n .

A p a r i c i ó n d e a n o m a l í a s e n e l t e c l a d o . E x i s t e n a l g u n o s v i r u s

q u e d e f i n e n c i e r t a s t e c l a s , l a s c u a l e s a l s e r p u l s a d a s ,

r e a l i z a n a c c i o n e s p e r n i c i o s a s e n l a c o m p u t a d o r a . T a m b i é n

s u e l e s e r c o m ú n e l c a m b i o d e l a c o n f i g u r a c i ó n d e l a s

t e c l a s , p o r l a d e l p a í s d o n d e s e p r o g r a m ó e l v i r u s .

A p a r i c i ó n d e a n o m a l í a s e n e l v i d e o . M u c h o s d e l o s v i r u s

e l i g e n e l s i s t e m a d e v i d e o p a r a n o t i f i c a r a l u s u a r i o s u

p r e s e n c i a e n l a c o m p u t a d o r a . C u a l q u i e r d e s a j u s t e d e l a

p a n t a l l a o d e l o s c a r a c t e r e s d e é s t a , n o s p u e d e n o t i f i c a r l a

Natalia Rodríguez Gaspariano

2

p r e s e n c i a d e u n v i r u s . R e d u c c i ó n d e l t a m a ñ o d e l a m e m o r i a

R A M . U n v i r u s , a l e n t r a r a l s i s t e m a , s e s i t ú a e n l a m e m o r i a

R A M , o c u p a n d o u n a p o r c i ó n d e e l l a .

E l t a m a ñ o ú t i l y o p e r a t i v o d e l a m e m o r i a s e r e d u c e e n l a

m i s m a c u a n t í a q u e t i e n e e l c ó d i g o d e l v i r u s . S i e m p r e e n e l

a n á l i s i s d e u n a p o s i b l e i n f e c c i ó n e s m u y v a l i o s o c o n t a r c o n

p a r á m e t r o s d e c o m p a r a c i ó n a n t e s y d e s p u é s d e l a p o s i b l e

i n f e c c i ó n .

A p a r i c i ó n d e p r o g r a m a s r e s i d e n t e s e n m e m o r i a

d e s c o n o c i d o s . E l c ó d i g o v i r a l p u e d e o c u p a r p a r t e d e l a R A M

y d e b e q u e d a r “ c o l g a d o ” d e l a m e m o r i a p a r a a c t i v a r s e

c u a n d o s e a n e c e s a r i o . E s a p o r c i ó n d e c ó d i g o q u e q u e d a e n

R A M , s e l l a m a r e s i d e n t e y c o n a l g ú n u t i l i t a r i o q u e a n a l i c e

l a R A M p u e d e s e r d e s c u b i e r t o . R e d u c c i ó n d e l e s p a c i o

d i s p o n i b l e d e l d i s c o . Y a q u e l o s v i r u s s e v a n d u p l i c a n d o d e

m a n e r a c o n t i n u a , e s n o r m a l p e n s a r q u e e s t a a c c i ó n s e l l e v e

a c a b o s o b r e a r c h i v o s d e l d i s c o , l o q u e l l e v a a u n a

d i s m i n u c i ó n d e l e s p a c i o d i s p o n i b l e p o r e l u s u a r i o .

h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -

s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /

Antivirus

Definición En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas

operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado

hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,

desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de

reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

http://es.wikipedia.org/wiki/Antivirus

Natalia Rodríguez Gaspariano

3

Ejemplos 1. avast!

2. AVG

3. ESET NOD32

4. Avira AntiVir Personal

5. Kaspersky Anti-Virus 2010

6. Norton AntiVirus

7. Panda Antivirus

8. NOD32 Anti-Virus System

9. MSNCleaner

10. Microsoft Security Essentials

http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html

Características

Capacidad de detención de virus

Capacidad de eliminación de infecciones

Capacidad actualización de las bases de datos para detectar nuevos virus

Natalia Rodríguez Gaspariano

4

Integración con el correo electrónico

Capacidad de creación de copias de seguridad o back-ups

Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,

phishing…

Servicio de atención al cliente y apoyo técnico

http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus

Firewall

Definición Un firewall es un sistema que protege a un

ordenador o a una red de ordenadores

contra intrusiones provenientes de redes de

terceros (generalmente desde internet). Un

sistema de firewall filtra paquetes de datos

que se intercambian a través de internet. Por

lo tanto, se

trata de

una pasarela

de filtrado

que

comprende al menos las siguientes interfaces

de red.

http://es.kioskea.net/contents/590-firewall

Acciones para preservar la seguridad de la información del equipo. 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos

utilizados en la empresa.2.- Garantizar la seguridad de la conexión a Internet.3.- Instalar, utilizar y

mantener actualizado cortafuegosde software en todos los ordenadores utilizados en la pequeña

empresa.

4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos

y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a

sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.

5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar

copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los

empleados cometen errores, y los programas maliciosos pueden destruir los datos en los

ordenadores.

Natalia Rodríguez Gaspariano

5

6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las

personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones

con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los

informáticos externos encargados de actualizar o reparar los equipos.

7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.

8.- Formar a los empleados en los principios básicos de seguridad.

9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las

aplicaciones de la empresa, y que requieren buenas contraseñas.

10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para

hacer su trabajo, y limitar la autoridad para instalar software

http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html

Natalia Rodríguez Gaspariano

6

Virus Informá tico

Definición Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros

archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en

incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de

forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una

nueva fuente de infección.

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

Malware definición El malware (del inglés malicious software), también llamado badware, código maligno, software

malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o

dañar una computadora o sistema de información sin el consentimiento de su propietario. El

término malware es muy utilizado por profesionales de la informática para referirse a una

variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de

forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

http://es.wikipedia.org/wiki/Malware

Tipos de Malware

Botnets: Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y

controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea

un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son

parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para

crear un botnet.

Ejemplos: Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y

Kelihos.

http://blog.kaspersky.es/que-es-un-botnet/

Gusanos: Un gusano informático (también llamado IWorm por su apócope en inglés, I de

Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los

gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al

usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un

Natalia Rodríguez Gaspariano

7

virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms

o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador

podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

Ejemplos: ILOVEYOU (VBS/Loveletter o Love Bug worm)

http://techtastico.com/post/virus-gusanos-devastadores/

Hoax: Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos

peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no

llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse

su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione

daños de importancia al PC, y sobre todo son un peligro para la sociedad.

http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes

Ejemplos: Ayuda al prójimo o “sirviendo a una buena causa”.

http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes

-Payload

Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha

tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios

en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del

sistema o de Windows, etc).

Ejemplo: incluir datos sobre destrucción, mensajes con frases insultantes o mensajes de

correo electrónico falsos enviados a un gran número de personas.

http://www.antivirus.interbusca.com/glosario/PAYLOAD.html

-Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo

de abuso informático y que se comete mediante el uso de un tipo de ingeniería social

caracterizado por intentar adquirir información confidencial de forma fraudulenta (como

puede ser una contraseña o información detallada sobre tarjetas de crédito u otra

información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una

persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo

común un correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas.

Natalia Rodríguez Gaspariano

8

Ejemplo: basta con realizar una página web identica a su original y esperar a que el

incauto caiga en la trampa.

http://es.wikipedia.org/wiki/Phishing

-Ransomware

Ransomware es un tipo de malware (software malintencionado) que los criminales

instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad

de bloquear su equipo desde una ubicación remota. Luego presentará una ventana

emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá

acceder al mismo a no ser que pague.

Ejemplo: Ransomware normalmente se instala cuando abre un adjunto malintencionado

en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje

de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web.

http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx

-Rogue

El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de

programa informático malintencionado cuya principal finalidad es hacer creer que una

computadora está infectada por algún tipo de virus, induciendo a pagar una determinada

suma de dinero para eliminarlo.

Ejemplo: XPdefender, WinSpywareProtect, WinDefender

http://es.wikipedia.org/wiki/Rogue_software

-Rootkit

Un rootkit es un programa que permite un acceso de privilegio continuo a una

computadora pero que mantiene su presencia activamente oculta al control de los

administradores al corromper el funcionamiento normal del sistema operativo o de otras

aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que

significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos

Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a

los componentes de software que implementan este programa). El término rootkit tiene

connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente

se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos,

archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el

acceso a una amplia variedad de sistemas operativos.

Natalia Rodríguez Gaspariano

9

Ejemplos: SuckIT, Adore, T0rn.

http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits

-Scam

Es un término anglosajón que se emplea familiarmente para referirse a una red de

corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo

electrónico fraudulento.

Generalmente, se pretende estafar económicamente por medio del engaño presentando

una supuesta donación a recibir o un premio de lotería al que se accede previo envío de

dinero.

Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida

monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios

web que tienen como intención ofrecer un producto o servicio que en realidad es falso,

por tanto una estafa.

Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam.

http://es.wikipedia.org/wiki/Scam

-Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no

deseados o de remitente no conocido (correo anónimo), habitualmente de tipo

publicitario, generalmente enviados en grandes cantidades (incluso masivas) que

perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se

denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los

familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas

enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue

siendo muy común. No obstante, este término comenzó a usarse en la informática

décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía

spam en todos los platos.

Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y

pornografía.

http://es.wikipedia.org/wiki/Spam

Natalia Rodríguez Gaspariano

10

-Spyware

Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los

capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de

privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos

de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función

diferente, todos ellos comparten características similares, tales como consumo de

recursos, lo que provoca lentitud e interfiere con otros programas.

Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers.

http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/

-Troyanos

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una

vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son

engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de

procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos

troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio

agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño

serio, suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador

permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información

confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen

infectando otros archivos.

Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más

variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar

confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre

general de < virus >•.

http://www.masadelante.com/faqs/que-es-un-troyano

Natalia Rodríguez Gaspariano

11