¿Qué es la rabia? La rabia es una enfermedad peligrosa causada por un virus.
¿ Qué es un virus ?
description
Transcript of ¿ Qué es un virus ?
![Page 1: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/1.jpg)
![Page 2: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/2.jpg)
Puedes explicar medidas de seguridad e "higiene" en el PC, que son virus informáticos, gusanos y troyanos, qué es un "hoax", "cadenas", qué es "spam", qué es ingeniería social, como buscarías un programa antivirus, un antiespías y un "firewall", para qué sirve cada uno y cómo los traerías e instalarías en tu PC y cúmo puedes actualizarlos. Puedes contar como evitar que te llegue por la red un programa con un virus, un documento con un virus o un e-mail contaminado, e-mails "engañabonos", y los cuidados con las paginas html "malignas". Como prevenir problemas en foros, chat y news. Que es un "sniffer", que es hacker, cracker y "lamer". Habla asimismo sobre la actualización del S.O., las "máquinas esclavas", "agujeros" y "puertas traseras", y sobre el "código espía". Puedes explicar dónde buscar en la red información sobre los virus, antivirus, etc (por ejemplo www.cert.org, www.alerta-antivirus.es, cert.inteco.es/Proteccion/Utiles_Gratuitos , etc). Indica la bibliografía utilizada.
![Page 3: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/3.jpg)
Programa malicioso creado para manipular el funcionamiento de un sistema, sin conocimiento ni consentimiento del usuario.
Actualmente, se refiere a cualquier programa que infecta un ordenador, aunque en realidad, es sólo un tipo específico.
Para referirse a todos éstos, de manera general, se habla de: código malicioso, software malicioso o malintencionado, programas maliciosos o MALWARE (MALicious softWARE).
¿Qué es un virus?
![Page 4: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/4.jpg)
Un programa malicioso afecta a cualquier dispositivo que tenga un Sistema Operativo capaz de entender el fichero:
◦ Ordenador Personales◦ Servidor◦ Teléfono Móvil◦ PDA◦ Videoconsola
¿A qué afecta un Código Malicioso?
![Page 5: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/5.jpg)
Es posible clasificar los distintos códigos maliciosos de acuerdo a varios criterios:
Capacidad de Propagación Acciones Realizadas en el Equipo Infectado.
Tipos De Virus
![Page 6: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/6.jpg)
◦VIRUS◦GUSANOS◦TROYANOS
Capacidad de Propagación
![Page 7: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/7.jpg)
Sólo existe en un equipo dentro de otro fichero, ejecutable o no, y se ejecuta al ejecutar el fichero infectado.
Infecta otros ficheros de iguales características que el fichero anfitrión original.
Si se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también se ve comprometido.
Virus
![Page 8: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/8.jpg)
Realiza el máximo número de copias posible de sí mismo para facilitar su propagación, sin infectar otros ficheros.
Se propaga vía:◦ Correo Electrónico (Asunto y Adjunto, llamativos)◦ Redes de Compartición de Ficheros (P2P) (Nombre Copias, Sugerente)◦ Explotando alguna vulnerabilidad◦ Mensajería instantánea◦ Canales de chat
Para garantizar su auto-ejecución, suele modificar ciertos parámetros del sistema, cambiar la carpeta de inicio, modificar una clave del registro,…
Gusano
![Page 9: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/9.jpg)
Carece de rutina propia de propagación, y llega al sistema de distintas formas, como más comunes:◦ Descargado por otro programa malicioso.◦ Descargado sin conocimiento del usuario al visitar una
Web maliciosa.◦ Dentro de otro programa que simula ser inofensivo.
Troyano
![Page 10: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/10.jpg)
Adware Bloqueador Bomba lógica Broma (Joke) Bulo (Hoax) Capturador de
Pulsaciones (Keylogger) Clicker Criptovirus
(Ransomware) Descargador
(Downloader) Espía (Spyware) Exploit Herramienta de Fraude Instalador (Dropper) Ladrón de Contraseñas
(PWStealer) Puerta Trasera
(Backdoor) Secuestrador del
Navegador (Browser Hijacker)
Acciones Realizadas en el Equipo
![Page 11: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/11.jpg)
ADWARE. Muestra publicidad y, a menudo, está relacionado a espías, así se conecta a un servidor remoto para enviar información y recibir publicidad.
BLOQUEADOR. Impide ejecutar determinados programas o aplicaciones, generalmente programas de seguridad, o bloquear el acceso a determinadas direcciones de Internet, a menudo páginas de seguridad informática, para que resulte más difícil detectar y eliminar programas maliciosos.
Acciones Realizadas en el Equipo
![Page 12: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/12.jpg)
BOMBA LÓGICA. Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple una condición fijada, fecha concreta, ejecución de determinado archivo,…
BROMA (Joke). No realiza ninguna acción maliciosa, aunque mientras se ejecuta, gasta una 'broma' al usuario, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el disco duro o mover el ratón de forma aleatoria.
Acciones Realizadas en el Equipo
![Page 13: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/13.jpg)
BULO (Hoax). Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo falso (alertar de virus inexistentes, noticias de contenido engañoso,…) y solicita ser reenviado a todos los contactos. Es peligroso por la alarma que genera y acciones que solicita.
CAPTURADOR DE PULSACIONES (Keylogger). Monitoriza las pulsaciones del teclado realizadas en el ordenador infectado, para capturar claves de acceso a determinadas cuentas bancarias, juegos en línea,…
Acciones Realizadas en el Equipo
![Page 14: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/14.jpg)
CLICKER. Redirecciona páginas de Internet a las que intenta acceder el usuario, para así aumentar el número de visitas a la página, realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario sobre la página visitada, por ejemplo, creyendo acceder a una página legítima de un banco y en realidad es una dirección falsa.
CRIPTOVIRUS (Ransomware). Hace inaccesibles determinados ficheros en el PC y coacciona al usuario víctima a pagar un “rescate” (ransom) para acceder a la información
Acciones Realizadas en el Equipo
![Page 15: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/15.jpg)
DESCARGADOR (Downloader). Descarga otros programas maliciosos en el PC infectado.
ESPÍA (Spyware). Roba información del equipo para enviar ésta a un servidor remoto.
EXPLOIT. Tipo de software que aprovecha un agujero o vulnerabilidad en el sistema para tener el acceso desautorizado a éste.
Acciones Realizadas en el Equipo
![Page 16: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/16.jpg)
HERRAMIENTA DE FRAUDE. Simula un comportamiento anormal del sistema y propone comprar un programa para solucionarlo. Un Falso Antivirus, informa que el PC está infectado, y en realidad el principal programa malicioso es la herramienta fraudulenta.
INSTALADOR (Dropper). Instala y ejecuta otros programas maliciosos.
LADRÓN DE CONTRASEÑAS (PWStealer). Roba nombres de usuario y contraseñas del PC infectado, accediendo a determinados ficheros.
Acciones Realizadas en el Equipo
![Page 17: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/17.jpg)
PUERTA TRASERA (Backdoor). Permite el acceso remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también por atacantes para realizar distintas acciones en el PC infectado:
◦ Utilizar los ficheros que desee para leer su información, mover, subir al ordenador, descargar, eliminar,…
◦ Reiniciar el ordenador◦ Obtener diversa información del PC infectado: nombre del ordenador,
dirección MAC, sistema operativo instalado,…
Acciones Realizadas en el Equipo
![Page 18: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/18.jpg)
SECUESTRADOR DEL NAVEGADOR (Browser Hijacker). Modifica la página de inicio del navegador, página de búsqueda o página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”, para aumentar las visitas de la página de destino.
Acciones Realizadas en el Equipo
![Page 19: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/19.jpg)
LADRONES DE INFORMACIÓN (Infostealers): Agrupa todo tipo de código malicioso que roban información del equipo infectado,
◦ Capturadores de Pulsaciones◦ Espías ◦ Ladrones de Contraseñas.
CÓDIGO DELICTIVO (Crimeware): Todo programa que realiza una acción delictiva en el equipo, básicamente con fines lucrativos.
◦ Ladrones de Información◦ Mensajes de Phishing◦ Clickers ◦ Herramientas de Fraude◦ Marcadores ◦ Criptovirus
GREYWARE (Grayware): Engloba toda aplicación que realiza alguna acción que no es, de forma directa, dañina, tan sólo molesta o no deseable
◦ Adware◦ Espías◦ Bromas◦ Bulos
Otras Clasificaciones
![Page 20: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/20.jpg)
Programa que, sin realizar directamente ninguna acción dañina en el equipo, se considera malicioso.
◦ Programas que realizan Acciones Ilegales◦ Cookies Maliciosas
Programas no recomendables
![Page 21: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/21.jpg)
GENERADOR DE CLAVES (Keygen). Genera claves necesarias para que funcione determinado programa de pago de forma gratuita.
CRACK. Parche informático para que determinado programa de pago funcione de forma gratuita. A diferencia del anterior, aquí se modifica el programa de pago.
HERRAMIENTA DE CREACIÓN DE MALWARE (Constructor). Empleado por programadores maliciosos para crear programas dañinos personalizados, por ejemplo, acciones perjudiciales que va a realizar en el ordenador infectado, cuándo y cómo se va a ejecutar…
El uso y pertenencia de estos programas, está tipificado como delito por la legislación española.
Programas que realizan Acciones Ilegales
![Page 22: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/22.jpg)
Una Cookie es un pequeño fichero de texto creado en el navegador al visitar páginas Web
◦ Almacena información que facilita la navegación del usuario por la página visitada
◦ No tiene capacidad para consultar información del PC donde está almacenada
Una Cookie Maliciosa, monitoriza actividades del usuario en Internet con fines maliciosos
◦ Capturar datos de usuario y contraseña de acceso a determinadas páginas ◦ Vender hábitos de navegación a empresas de publicidad
Existe una serie de amenazas que pueden afectar a un ordenador sin que éste, se encuentre infectado
◦ ataques en red◦ correo no deseado◦ fraude en Internet...
Cookies Maliciosas
![Page 23: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/23.jpg)
Siempre Correo electrónico Banca en Línea / Comercio Electrónico Navegación Redes P2P Chat/Mensajería Instantánea
Consejos de Seguridad
![Page 24: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/24.jpg)
Mantenerse informado sobre novedades y alertas de seguridad.
Mantener actualizado el equipo, tanto Sistema Operativo como cualquier aplicación instalada.
Hacer copias de seguridad regularmente, para evitar la pérdida de datos importante.
Utilizar software legal que ofrezca garantía y soporte.
Utilizar contraseñas fuertes, para dificultar la suplantación de usuario (evitando nombres, fechas, datos deducibles,...).
Utilizar herramientas de seguridad que ayudan a proteger/reparar el equipo frente a Amenazas de Red.
Crear diferentes usuarios, cada uno con el permiso mínimo necesario para realizar las acciones permitidas.
Siempre
![Page 25: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/25.jpg)
No abrir ficheros adjuntos sospechosos de desconocidos o que no haya solicitado.
Utilizar un filtro anti-spam para evitar correo basura.
Analizar los anexos con antivirus antes de ejecutarlos en el sistema.
Desactivar la vista previa del cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes
No facilitar cuentas de correo a desconocidos
No responder a mensajes falsos, ni cadenas de correos para evitar la difusión de dirección alguna
Borrar el historial de destinatarios al reenviar mensajes a múltiples direcciones
Correo Electrónico
![Page 26: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/26.jpg)
Observar que la dirección comienza por http (conexión segura)
Observar que aparece un candado en la parte inferior derecha del navegador
Asegurar la validez de cualquier certificado (pulsando el candado), coincide con la entidad solicitada, sea vigente y válido
Tener en cuenta que el banco NUNCA va a solicitar información confidencial por correo electrónico ni teléfono
Banca en Línea/Comercio Electrónico
![Page 27: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/27.jpg)
Evitar el uso de equipos públicos para transacciones comerciales
Desactivar la opción 'autocompletar‘
Cerrar la sesión al acabar
Instalar alguna herramienta de antifraude para evitar acceder a páginas fraudulentas
Banca en Línea/Comercio Electrónico
![Page 28: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/28.jpg)
No descargar/ejecutar ficheros desde sitios sospechosos
Analizar con un antivirus cualquier descarga
Mantener actualizado el navegador
Configurar el nivel de seguridad del navegador según preferencias
Instalar un cortafuegos que impida accesos no deseados a/desde Internet.
Navegación
![Page 29: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/29.jpg)
Descargar programas desde sitios oficiales
Utilizar anti-pop-ups para eliminar ventanas emergentes durante la navegación, o configurar el navegador para evitar éstas
Utilizar un Usuario Sin Permisos de Administrador para navegar por Internet
Borrar cookies, ficheros temporales y el historial al usar equipos ajenos
Navegación
![Page 30: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/30.jpg)
Analizar todos los archivos descargados a través de redes de intercambio
No compartir software ilegal
Ejecute el cliente P2P en una sesión de Usuario con Permisos Limitados
Modificar el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse
Prestar atención a la extensión de ficheros descargados, podrían indicar amenazas (una imagen nunca tendrá extensión .exe)
Redes P2P
![Page 31: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/31.jpg)
Evitar invitaciones a visitar sitios web sospechosos o que procedan de desconocidos
Rechazar ficheros adjuntos no solicitados o sospechosos
Tenar precaución al conversar o agregar contactos desconocidos
No facilitar datos confidenciales (contraseñas, nombres de usuario, datos bancarios,...)
Rechazar usuarios 'no deseados', de los que no se quiera recibir mensajes
Chat / Mensajería Instantánea
![Page 32: ¿ Qué es un virus ?](https://reader036.fdocumento.com/reader036/viewer/2022062301/56815f85550346895dce8ba5/html5/thumbnails/32.jpg)
http://www.youtube.com/watch?v=QQu8IcEulBU&feature=related
Video