Download docx - Acciones de Los Virus

Transcript
Page 1: Acciones de Los Virus

VIRUS INFORMATICOS II

VANESSSA VERGARA

MELISABETH CORDOBA

YERLIS PAYARES

MACIEL SALCEDO

KELVIN ORTIZ

FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)

FACULTAD DE CIENCIAS ECONOMICAS

GESTION NAVIERA Y PORTUARIA

I SEMESTRE

2013

Page 2: Acciones de Los Virus

VIRUS INFORMATICOS II

VANESSSA VERGARA

MELISABETH CORDOBA

YERLIS PAYARES

MACIEL SALCEDO

KELVIN ORTIZ

PROFESORA:

ASTRITH CALDERON

FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)

FACULTAD DE CIENCIAS ECONOMICAS

GESTION NAVIERA Y PORTUARIA

2013

Page 3: Acciones de Los Virus

TABLA DE CONTENIDO

1 INTRODUCCION.....................................................................................................................4

2 ACCIONES DE LOS VIRUS..................................................................................................5

2.1 Tipos de virus informáticos.............................................................................................5

2.1.1 Daños de lo virus:....................................................................................................8

3 ¿Como saber si tengo virus?.................................................................................................8

4 ¿Cómo puedo evitar ser infectado por un virus?..............................................................10

5 ¿Qué hacer si he sido infectado?........................................................................................13

6 ¿Que es bulo?........................................................................................................................14

6.1 BULO INFORMÁTICO..................................................................................................14

6.1.1 Pautas para reconocer un bulo en Internet........................................................15

7 ¿Como funciona los antivirus?............................................................................................16

7.1 Limitaciones del antivirus:............................................................................................17

8 BIBLIOGRAFIA......................................................................................................................19

Page 4: Acciones de Los Virus

1 INTRODUCCION

El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras

y como afectan, como se puede combatir y prevenir ante los virus con soluciones

conocidas como son los antivirus.

Las computadoras presentan varios síntomas después de que son infectadas como que

son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de

una manera parcial o totalmente.

Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas

estrategias de detección para proteger su computadora.

Page 5: Acciones de Los Virus

2 ACCIONES DE LOS VIRUS Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente

molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

2.1 Tipos de virus informáticosA aquellos programas que son creados con el fin de dañar computadoras se los conoce

bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni

conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las

máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de

virus:

Worm o gusano informático: es un malware que reside en la memoria de la

computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.

Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,

comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y

también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Page 6: Acciones de Los Virus

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la

combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el

virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.

Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los

reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo

de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la

existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este

tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la

computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de

ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a

los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario

ejecute algún archivo o programa para poder infectarlo

Page 7: Acciones de Los Virus

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o

bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.

Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del

ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

Virus uniformes, que producen una replicación idéntica a sí mismos.

Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A

su vez pueden emplear:

Cifrado fijo, empleando la misma clave.

Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta.

De esta forma reducen el tamaño del código fijo empleable para su detección.

Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen

una de ellas aleatoriamente. Requieren distintos patrones para su detección.

Virus polimórficos, que en su replicación producen una rutina de cifrado completamente

variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se

requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.

Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que

varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite.

Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las

más significativas y reconocidas por la mayoría de los fabricantes de antivirus.

Page 8: Acciones de Los Virus

2.1.1 Daños de lo virus:Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los

sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la

actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de

información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

3 ¿Como saber si tengo virus?1- La computadora "habla"

Existen diversos tipos de pop-ups, mensajes y comunicados que informan infecciones y

falta de protección. Si aparece este tipo de mensaje es porque debe haber un spyware en

la PC o ha sido infectada por un antivirus falso (también llamado "rogueware").

2- Lentitud

La lentitud en una computadora puede ser provocada por muchas cosas, incluyendo una

infección por virus. Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan

tareas consumiendo 3- Las aplicaciones no inician

3- Las aplicaciones no inician

Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es

evidente que algo no está funcionando de manera correcta. Existen ciertos malwares que

atacan directamente determinadas aplicaciones o programas impidiendo que éstos se

ejecuten de manera correcta. muchos recursos, provocando que el sistema funcione más

lento de lo habitual.

Page 9: Acciones de Los Virus

4- Internet no conecta o está lento

La pérdida de conexión con Internet es otro síntoma común de infección, aunque puede

ser también un problema del servidor, del modem o del router. Cuando la conexión se

lentifica, existen muchas posibilidades de que un malware esté conectando una URL o

abriendo sesiones separadas de conexión, reduciendo su ancho disponible de banda, o

haciendo prácticamente imposible el uso de Internet.

5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas

no solicitadas.

Esta es otra señal muy común de infección. Muchas amenazas son proyectadas para re

direccionar a determinadas webs contra la voluntad del usuario. Estas páginas pueden ser

imitaciones de páginas legales para intentar engañar.

6- Los archivos personales desaparecieron

Este tipo de situación es realmente preocupante. Aún existen algunas amenazas

destinadas a borrar o criptografiar información, moviendo documentos de un lugar a otro.

7- El antivirus desaparece y el firewall se desactiva

Otra característica típica de muchas amenazas es desactivar los sistemas de seguridad

(antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo

de un software específico, pero cuando todos los componentes de seguridad están

desactivados, el sistema definitivamente está infectado.

Page 10: Acciones de Los Virus

8- Cambia el idioma

Si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o

desaparecen atajos del escritorio, es posible que el sistema esté infectado.

9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece

Si esto sucede, es más que una indicación de que la computadora está infectada, aunque

también puede ser provocada por una instalación incompleta o incorrecta de algunos

programas.

10- La computadora ENLOQUECIÓ

Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de

Internet y aplicaciones sin solicitudes, es una señal de que se encuentra infectada con

algún malware.

4 ¿Cómo puedo evitar ser infectado por un virus?1. Obra bien y te irá bien

Este “dicho” es bastante válido ya que el que obra bien siempre le irá bien; o lo que es lo

mismo, de alguna forma siempre habrán recompensas para nuestras buenas acciones.

Claro, en la informática es lo mismo; a qué me refiero con obrar bien? Pues, no visitar

páginas inadecuadas, que puedan contener virus y cualquier tipo de amenaza informática

( sobre todo spyware ). Aún no sabes a qué páginas me refiero? A las pornográficas y las

de juegos gratuitos.

Muchas veces estas páginas contienen publicidades que, al visitarlas, nos instalan ( sin

permiso ) programas en nuestro equipo, que a veces traen virus.

Page 11: Acciones de Los Virus

2. Familiarizarse con los formatos de archivo

Todos los archivos en Windows tienen su formato; por ejemplo, una canción puede tener

formato ( que también se le llama extensión ) WAV, MP3, OGG, etc.; si eres un usuario

asiduo de programas P2P como Ares o eMule deberías entonces familiarizarte con los

formatos de archivo más populares, por lo menos para los de audio y vídeo.

3. Desconfiar de las páginas que visitas siempre es bueno

Desconfiar de todas las páginas que descargas siempre es bueno; yo siempre he

recomendado que para descargar programas usen Softonic, Download.com, SnapFiles,

etc., por citar un ejemplo.

Este punto es importante ya que, cuando vamos a descargar algún fichero de Internet de

cualquier sitio, podríamos hacer una búsqueda sobre dicho sitio para ver qué se dice por

toda la red, y así saber qué tan confiable es el mismo, y de esa forma estar más

tranquilos.

4. No aceptar ficheros de dudosas procedencias

Si usas cualquier cliente de mensajería instantánea como MSN Messenger, sabrás que es

un medio bastante usado para difundir virus. Lo cierto es que existen cantidades en masa

de virus para los mismos, por ser un medio tan concurrido por usuarios de Internet.

No debemos aceptar ficheros que, de una u otra forma, no sepamos qué son; me explico,

si nuestro contacto no nos ha dicho que nos enviará un fichero, para qué aceptarlo? Al

menos que estuviéramos esperándolo, pues de resto, no, ya que podría ser algún virus.

Page 12: Acciones de Los Virus

5. Mantener el antivirus actualizado y siempre activo

Y sí, cada día salen a la luz pública muchos virus, y por esa razón es muy recomendable

actualizar con mucha frecuencia (a diario) nuestro antivirus, para estar tranquilos y en

paz.

Algo que también es bastante recomendable es mantener nuestro antivirus activo, en el

modo residente (justo al lado del reloj de Windows ), para que siempre analice todo lo que

hagamos en el equipo en la exhausta búsqueda y erradicación instantánea de virus.

6. No abrir correos de orígenes desconocidos (y sospechosos)

Este es un mal bastante común. Muchos usuarios desean que les escriban a sus correos,

pero no pasa con frecuencia; ahora bien, cuando les llega un correo, sea de quien sea, lo

abren, ven todo su contenido, sin siquiera saber de quién se trata.

En estos correos “sospechosos” vienen muchos virus, sobre todo el popular spam, que es

ese correo que nunca deseamos en nuestro buzón pero que a la final siempre llega. Hay

que tener mucha precaución con este punto que es de vital e indiscutible importancia.

7. otro método también seria Hacer regularmente copias de seguridad

Realizar periódicamente una de fragmentación del disco.

Utilizar las opciones anti-virus de la BIOS del ordenador.

Utilizar software legalmente

Page 13: Acciones de Los Virus

Utilizar un anti-virus

Tener una lista con la configuración del equipo, es decir, los parámetros de todas

las tarjetas, discos y otros dispositivos.

5 ¿Qué hacer si he sido infectado?

Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni

siquiera un usuario con conocimientos avanzados se da cuenta de que lo tiene.

Hay una serie de síntomas que te pueden indicar que efectivamente tenemos un virus,

normalmente el equipo empieza a tener un comportamiento extraño, como mensajes o

sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados,

pero lo mejor es usar un buen antivirus que nos lo corrobore.

Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y

para eso la mejor opcion es desconectarlo de la red.

A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros,

pero en general las pautas a seguir son:

1º Si no lo hemos hecho antes, instalar un buen antivirus.

2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus)

3º Hacer un analisis completo del sistema.

4º Tambien sería recomendable analizar el equipo con otro antimalware por

complementar al antivirus.

En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras,

podemos probar con otro antivirus o antimalware para verificar que efectivamente no hay

virus y a partir de ahi ver si la causa del mal funcionamiento viene por otro lado.

Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de

desinfectarlo, aunque puede ser que si hemos llegado tarde ya se hayan producido daños

Page 14: Acciones de Los Virus

en el equipo y aunque eliminemos el virus, sigan los errores, por lo que tendriamos que

intentar solucionarlos segun el error.

6 ¿Que es bulo?Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo

falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó

principalmente en castellano al referirse a engaños masivos por medios electrónicos

(especialmente Internet).

A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es

cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser

divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como

de otros medios de comunicación, siendo Internet el más popular de ellos en la

actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales

y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines

lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a

resultar muy destructivo

6.1 BULO INFORMÁTICOEs un mensaje de correo electrónico con contenido falso o engañoso y atrayente.

Normalmente es distribuido en cadena por sus sucesivos receptores debido a su

contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo

mensaje pide ser reenviado.

Las personas que crean bulos suelen tener como objetivo captar indirectamente

direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con

suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario

para que revele su contraseña o acepte un archivo de malware, o también de alguna

manera confundir o manipular a la opinión pública de la sociedad

Page 15: Acciones de Los Virus

Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre

personas, instituciones o empresas, mensajes de temática religiosa; cadenas de

solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes

compañías; leyendas urbanas; y otras cadenas.

6.1.1 Pautas para reconocer un bulo en Internet

Algunas de las pautas para reconocer si cierta información es un bulo o no, son:

1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las

mismas) y no están firmados para evitar repercusiones legales

2. Los bulos carecen de fecha de publicación y están redactados de la manera más

atemporal posible para que pervivan el máximo tiempo circulando en la red

3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del

bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre

todo en la manera que encaja con la coyuntura del entorno.

Ejemplo Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía este

mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario)

Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una

gran cantidad de dinero — (Gancho de miedo basado en valor monetario)

Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las

dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor

monetario)

Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de

fabricar defensas — (Gancho de miedo basado en la salud)

Page 16: Acciones de Los Virus

Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho

de miedo basado en el daño a la salud)

Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el

número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO.

Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la

duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima

de una estafa)

4. Los bulos, por lo general, están escritos en castellano neutro (en el caso de que este

sea el idioma utilizado), para facilitar la difusión a nivel internacional.

5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para

alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a

otros, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar

direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo

masivo o simplemente difundir la información falsa el máximo posible.

7 ¿Como funciona los antivirus?En estos tiempos, el uso de un programa antivirus es tan importante que nadie debería

atreverse a utilizar una computadora sin la protección de este tipo de software tan

importante para nuestra seguridad.

El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las

consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para

nosotros, tanto personal como profesionalmente.

Un Antivirus actúa de la siguiente forma:

Page 17: Acciones de Los Virus

Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para

remover.

Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados

para garantizar que no estén infectados. Esta es una protección en tiempo real, que

puede afectar la performance de la computadora.

Inspecciona periódicamente toda la computadora para verificar se existen archivos

corruptos y remover los virus existentes.

7.1 Limitaciones del antivirus:Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que

ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento

de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que

este tipo de programas incorporen otro tipo de características que les permiten expandir la

seguridad que ofrecen.

Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas

de las tareas que los antivirus básicos no realizan.

A continuación, algunos ejemplos:

No evitan el Spam, que deberá ser removido con software Anti-Spam específico.

No evitan ataques directos de una hacker a la computadora.

No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir

estas acciones.

Cuidados a tener con el antivirus

A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus

porque dejará la computadora mucha más expuesta a ataques externos.

Page 18: Acciones de Los Virus

De la misma forma, si no actualizamos el antivirus con las últimas listas de virus

disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará

detectar ni remover los virus más recientes.

Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus

características, la forma de remover el virus (si es posible) y actualizan la base de datos

con esta información para lograr que el antivirus pueda detectarlo con facilidad.

Cabe destacar que para ilustrar el contenido de este artículo hemos utilizado Avast!

Antivirus, uno de los mejores programas existentes en el mercado, por características,

potencia y seguridad.