2. Francisco Azpiri Gomez
1
VIRUS INFORMATICO
n v i r u s i n f o r m á t i c o e s u n m a l w a r e q u e t i e n e p o r
o b j e t o a l t e r a r e l n o r m a l f u n c i o n a m i e n t o d e l a
c o m p u t a d o r a , s i n e l p e r m i s o o e l c o n o c i m i e n t o d e l
u s u a r i o . L o s v i r u s , h a b i t u a l m e n t e , r e e m p l a z a n a r c h i v o s
e j e c u t a b l e s p o r o t r o s i n f e c t a d o s c o n e l c ó d i g o d e e s t e . L o s
v i r u s p u e d e n d e s t r u i r , d e m a n e r a i n t e n c i o n a d a , l o s d a t o s
a l m a c e n a d o s e n u n a c o m p u t a d o r a , a u n q u e t a m b i é n e x i s t e n
o t r o s m á s i n o f e n s i v o s , q u e s o l o s e c a r a c t e r i z a n p o r s e r
m o l e s t o s .
Referencia:http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
L o s v i r u s i n f o r m á t i c o s s o n p e q u e ñ o s p r o g r a m a s d i s e ñ a d o s
p a r a p r o p a g a r s e d e u n a c o m p u t a d o r a a o t r a e i n t e r f e r i r c o n
e l f u n c i o n a m i e n t o d e l a s m i s m a s .
U n v i r u s p o d r í a d a ñ a r o b o r r a r l o s d a t o s d e s u
c o m p u t a d o r a , u t i l i z a r s u p r o g r a m a d e c o r r e o e l e c t r ó n i c o
p a r a t r a n s m i t i r s e a o t r o s e q u i p o s o i n c l u s o b o r r a r t o d o s u
d i s c o d u r o .
L o s v i r u s i n f o r m á t i c o s s e p r o p a g a n a m e n u d o a t r a v é s d e
d o c u m e n t o s a d j u n t o s e n m e n s a j e s d e c o r r e o e l e c t r ó n i c o o
U
3. Francisco Azpiri Gomez
2
d e m e n s a j e r í a i n s t a n t á n e a . P o r e s t a r a z ó n , e s f u n d a m e n t a l
q u e n u n c a a b r a l o s d o c u m e n t o s a d j u n t o s d e s u c o r r e o
e l e c t r ó n i c o a m e n o s q u e s e p a q u i é n l o s h a e n v i a d o y q u e
l o s e s t é e s p e r a n d o .
Referencia:http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
Descripciónde un malware
El malware (del inglésmalicioussoftware),tambiénllamadobadware,códigomaligno,software
maliciosoosoftware malintencionado,esuntipode software que tiene comoobjetivoinfiltrarseo
dañar una computadorao sistemade informaciónsinel consentimientode supropietario.El
términomalware esmuyutilizadoporprofesionalesde lainformáticaparareferirse auna
variedadde software hostil,intrusivoomolesto.1El términovirusinformáticosueleaplicarse de
formaincorrectapara referirse atodoslostiposde malware,incluidoslosvirusverdaderos.
Referencia:http://es.wikipedia.org/wiki/Malware
Tipos de malware
1)adware:
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad
webal usuariodurante suinstalaciónodurante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
p/e:cydoor
2)botnets
Botnetesun términoque hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutande maneraautónomay automática.1El artífice de la botnet puede controlar todos los
4. Francisco Azpiri Gomez
3
ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
P/E: redesde zombie
3)gusanos
Un gusano informático(tambiénllamadoIWormporsuapócope eninglés,Ide Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los
gusanosinformáticosse propagande ordenadoraordenador,pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticosessucapacidadpara replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
p/e:gaoboty sdboat
4)hoax
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es
real.1El términoeninglés"hoax",conel que también es conocido, se popularizó principalmente
en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
P/E evocash
5. Francisco Azpiri Gomez
4
5)payload
Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el
nivel de Red, la información que enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.
En todo sistemade comunicacionesresultainteresantedividir la información a enviar en bloques
de un tamaño máximoconocido.Estosimplificael control de lacomunicación,lascomprobaciones
de errores, la gestión de los equipos de encaminamiento (routers), etc.
P/E antonov an- 225 miny:b250,000,150
6)phising
Phishing o suplantación de identidad es un término informático que denomina un modelo de
abusoinformáticoyque se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal,conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
http://es.wikipedia.org/wiki/Phishing
P/E hotmail
7)ransomeware
Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.1Algunostiposde ransomware cifranlosarchivosdel sistemaoperativoinutilizando el
dispositivo y coaccionando al usuario a pagar el rescate.
Se hicieronpopularesen Rusia y su uso creció internacionalmente en junio del 2013. La empresa
MacAfee señalóque sóloenel primertrimestre del2013 había detectadomásde 250.000 tiposde
ransomwares únicos.
http://es.wikipedia.org/wiki/Ransomware
p/E criptovirus
6. Francisco Azpiri Gomez
5
8)rogué
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de
programa informático malintencionado cuya principal finalidad es hacer creer que una
computadoraestáinfectadaporalgúntipode virus,induciendoapagaruna determinadasuma de
dinero para eliminarlo.
http://es.wikipedia.org/wiki/Rogue_software
P/E XPdefender
9)rootkit
Un rootkites unprograma que permite unaccesode privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamientonormal del sistemaoperativoode otrasaplicaciones.El término proviene de una
concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta
privilegiadaenlossistemasoperativosUnix) y de la palabra inglesa kit, que significa 'conjunto de
herramientas'(enreferenciaaloscomponentesde software que implementan este programa). El
término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
http://es.wikipedia.org/wiki/Rootkit
P/E
10)spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
7. Francisco Azpiri Gomez
6
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.La acción de enviardichosmensajesse denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comidaenlatada;entre estascomidasenlatadasestabaunacarne enlatada llamada spam, que en
losEstados Unidoseray sigue siendomuycomún.12 No obstante,este términocomenzóausarse
enla informáticadécadasmástarde al popularizarse porunsketchde los Monty Python en el que
se incluía spam en todos los platos.
http://es.wikipedia.org/wiki/Spam
11)spyware
El spyware oprograma espíaes unsoftware que recopilainformación de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietariodel ordenador.El términospyware tambiénse utilizamás ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones,comomostraranunciosnosolicitados(pop-up),recopilarinformaciónprivada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
P/E
12)troyanos
En informática, se denomina'caballode Troya'a unsoftware maliciosoque se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanospuedenrealizardiferentestareas,pero,en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
P/E
8. Francisco Azpiri Gomez
7
Segunda parte de la investigasion
Antivirus
Definicion:
n i n f o r m á t i c a l o s a n t i v i r u s s o n p r o g r a m a s c u y o
o b j e t i v o e s d e t e c t a r o e l i m i n a r v i r u s i n f o r m á t i c o s .
N a c i e r o n d u r a n t e l a d é c a d a d e 1 9 8 0 . C o n e l t r a n s c u r s o
d e l t i e m p o , l a a p a r i c i ó n d e s i s t e m a s o p e r a t i v o s m á s
a v a n z a d o s e i n t e r n e t , h a h e c h o q u e l o s a n t i v i r u s h a y a n
e v o l u c i o n a d o h a c i a p r o g r a m a s m á s a v a n z a d o s q u e n o s ó l o
b u s c a n d e t e c t a r v i r u s i n f o r m á t i c o s , s i n o b l o q u e a r l o s ,
d e s i n f e c t a r a r c h i v o s y p r e v e n i r u n a i n f e c c i ó n d e l o s
m i s m o s . A c t u a l m e n t e s o n c a p a c e s d e r e c o n o c e r o t r o s t i p o s
d e m a l w a r e , c o m o s p y w a r e , g u s a n o s , t r o y a n o s , r o o t k i t s ,
e t c .
h t t p : / / e s . w i k i p e d i a . o r g / w i k i / A n t i v i r u s
síntomas de una infiltración de virus:
Los programastardan más de lo normal eniniciarse.Lasoperacionesrutinariasse realizanconmás
lentitud.
Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.
El número de sectores dañados de disco aumenta constantemente.
Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de
funcionar.
Desaparecenarchivoso aparecen nuevos archivos de datos o directorios de origen desconocido.
Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus, al igual
que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
Aplique aquí también el análisis pre / post-infección.
E
9. Francisco Azpiri Gomez
8
Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentanel tamañode un archivoejecutable cuandoloinfectan.Tambiénpuede pasar,si el virus
no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la
fecha del archivo a la fecha de infección.
Apariciónde anomalíasenel teclado.Existenalgunosvirusque definenciertasteclas, las cuales al
serpulsadas,realizanaccionesperniciosasenlacomputadora.Tambiénsuelesercomúnel cambio
de la configuración de las teclas, por la del país donde se programó el virus.
Apariciónde anomalíasenel video.Muchosde losviruseligenel sistemade videoparanotificar al
usuariosupresenciaenlacomputadora.Cualquierdesajuste de la pantalla o de los caracteres de
ésta, nos puede notificar la presencia de un virus.
Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en la memoria
RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la
mismacuantía que tiene el códigodel virus.Siempre enel análisisde unaposibleinfecciónesmuy
valioso contar con parámetros de comparación antes y después de la posible infección.
Apariciónde programasresidentesenmemoriadesconocidos. El código viral puede ocupar parte
de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa
porciónde códigoque quedaenRAM, se llamaresidenteyconalgún utilitario que analice la RAM
puede ser descubierto.
Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua,esnormal pensarque estaacción se lleve a cabo sobre archivos del disco, lo que lleva a
una disminución del espacio disponible por el usuario.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-
tiene-virus/
Firewall
Definición:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
10. Francisco Azpiri Gomez
9
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizadostenganaccesoa redesprivadasconectadasaInternet,especialmenteintranets.Todos
losmensajesque entrenosalgande laintranetpasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Características:
Diferentesnivelesdeprotecciónbasadosenlaubicacióndel PC
Cuandotu PC se conectaa una red,laprotecciónfirewall aplicaunnivel de seguridaddiferente en
funcióndel tipode redde que se trate. Si deseasmodificarel nivel de seguridadasignado
inicialmente,podráshacerloencualquiermomentoaccediendoalasopcionesde configuración
del firewall.
Protecciónde redesinalámbricas(Wi-Fi)
Bloqueaeficazmente losintentosde intrusiónrealizadasatravésde redesinalámbricas(Wi-Fi).Al
producirse unaintrusiónde este tipo,aparece unavisoemergente que te permitirábloquearla
intrusiónde inmediato.
Accesosa la redy accesosa Internet
Indicacuálessonlosprogramas instaladosentuordenadorque podránaccedera la red(o a
Internet).
Proteccióncontraintrusos
Impide lasintrusionesporparte de hackersque intentanaccederatu ordenadorpara realizaren
él ciertasaccionesy nosiempre conla mejorintención.
Bloqueos
El firewall te permite bloquearlosaccesosde losprogramasque hasdecididoque nodeben
accedera lared local o a Internet.Tambiénbloquealosaccesosque desde otrosordenadoresse
realizanparaconectarse con programasen tuordenador.
Definiciónde Reglas
Define reglasconlasque puedesindicarqué conexionesdeseasautorizaryatravésde qué
puertoso zonas.
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
11. Francisco Azpiri Gomez
10
Acciones para conservar la seguridad del equipo
Usa una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada
puede ayudarte a defender tu PC de virus y otro malware (software malintencionado). Las
aplicacionesantimalwaredetectanvirus,spyware y otro malware que intente entrar en el correo
electrónico,el sistemaoperativoolosarchivos.Todoslosdíaspuedenapareceramenazasnuevas;
por lo tanto, consulta frecuentemente las actualizaciones del sitio web del fabricante de
antimalware.
WindowsDefenderesunsoftware antimalware gratuito que se incluye con Windows y se puede
actualizar automáticamente a través de Windows Update. También puedes visitar la Tienda
Windowsybuscar una aplicaciónantivirus,ovisitarel Centrode compatibilidad de Windows para
buscar aplicaciones antivirus que funcionen con Windows 8.1.
No abras mensajes de correo electrónico de remitentes desconocidos ni archivos adjuntos de
correo electrónico que no reconozcas. Muchos virus se adjuntan a los mensajes de correo
electrónico y se propagan en cuanto se abre el archivo adjunto. Es mejor no abrir ningún archivo
adjunto a menos que se trate de algo que estás esperando.
Usa un bloqueador de elementos emergentes con el explorador de Internet. Las ventanas
emergentessonventanaspequeñasdel explorador que aparecen encima del sitio web que estás
viendo. A pesar de que la mayoría están creadas por anunciantes, también pueden contener un
códigomalintencionadoo inseguro. Un bloqueador de elementos emergentes puede evitar que
aparezcan algunas o todas estas ventanas.
El bloqueadorde elementosemergentes en Windows Internet Explorer está activado de manera
predeterminada.Paraobtenermásinformación,consultaCambiarlaconfiguraciónde seguridad y
privacidad en Internet Explorer
Si usas Internet Explorer, asegúrate de que el Filtro de SmartScreen esté activado. El Filtro de
SmartScreende InternetExplorerayudaaprotegerte contraataquesde suplantaciónde identidad
(phishing) y malware advirtiéndote en caso de que un sitio web o una ubicación de descargas
hayan sido notificados como no seguros. Para obtener más información, consulta Filtro
SmartScreen: P+F.
Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado a la hora de ejecutar
aplicacionesnoreconocidasdescargadasde Internet.Las aplicaciones no reconocidas tienen más
probabilidades de ser inseguras. Cuando descargas y ejecutas una aplicación de Internet,
SmartScreenusala informaciónsobre lareputaciónde laaplicación paraadvertirte si la aplicación
no es conocida y puede ser maliciosa.
12. Francisco Azpiri Gomez
11
Mantén Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad
especialesque puedenayudarte aprotegertuPC.Estas actualizacionespuedenevitarvirusyotros
ataques malintencionados mediante el cierre de posibles agujeros de seguridad.
PuedesactivarWindowsUpdate paraasegurarte de que Windowsrecibe estas actualizaciones de
forma automática. Para obtener más información, consulta Actualizaciones automáticas de
Windows: preguntas más frecuentes.
Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de
actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea
virus,gusanosyhackersque intentandescargaraplicacionespotencialmente peligrosas en tu PC.
Usa la configuración de privacidad de tu explorador de Internet. Algunos sitios web podrían
intentar usar tu información personal para el envío de publicidad dirigida, fraudes y robos de
identidad.
Si usas Internet Explorer, puedes ajustar tu configuración de privacidad o restaurar la
configuraciónpredeterminadacuandolodesees.Paraobtenermásinformación,consultaCambiar
la configuración de seguridad y privacidad en Internet Explorer.
Asegúrate de activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios
en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de
aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para
abrir UAC,deslizarápidamenteel dedodesde el borde derechode lapantallaypulsaenBuscar. (Si
usas unmouse,apuntaa la esquinasuperiorderechade la pantalla, mueve el puntero del mouse
hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o
haz clic en Cambiar configuración de Control de cuentas de usuario.
Borra la caché de Internetyel historial de exploración.Lamayoríade los exploradores almacenan
informaciónsobre lossitioswebque visitasylainformaciónque proporciones, como el nombre y
la dirección.Si bienpuedeserútil tenerestosdatos almacenados en tu PC, es posible que alguna
vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas un equipo público y no
quieres dejar información personal allí). Para obtener más información, consulta Eliminar el
historial de exploración.