1 antivirus
Transcript of 1 antivirus
w w w . i o r i e n t e . e d u . m x
2014
Antivirus Práctica de Word
Natalia Rodríguez Gaspariano
Instituto Oriente de Puebla A.C.
Natalia Rodríguez Gaspariano
1
Antivirus
S í n t o m a s d e i n f i l t r a c i ó n d e v i r u s : L o s p r o g r a m a s t a r d a n m á s d e l o n o r m a l e n i n i c i a r s e . L a s
o p e r a c i o n e s r u t i n a r i a s s e r e a l i z a n c o n m á s l e n t i t u d . L o s
p r o g r a m a s a c c e d e n a m ú l t i p l e s u n i d a d e s d e d i s c o s c u a n d o
a n t e s n o l o h a c í a n . L o s p r o g r a m a s d i r i g e n l o s a c c e s o s a l o s
d i s c o s e n t i e m p o s i n u s u a l e s o c o n u n a f r e c u e n c i a m a y o r . E l
n ú m e r o d e s e c t o r e s d a ñ a d o s d e d i s c o a u m e n t a
c o n s t a n t e m e n t e . P r o g r a m a s q u e n o r m a l m e n t e s e c o m p o r t a n
b i e n , f u n c i o n a n d e m o d o a n o r m a l o d e j a n d e f u n c i o n a r .
D e s a p a r e c e n a r c h i v o s o a p a r e c e n n u e v o s a r c h i v o s d e d a t o s
o d i r e c t o r i o s d e o r i g e n d e s c o n o c i d o . L o s a r c h i v o s s o n
s u s t i t u i d o s p o r o b j e t o s d e o r i g e n d e s c o n o c i d o o p o r d a t o s
f a l s e a d o s .
N o m b r e s , e x t e n s i o n e s , f e c h a s , a t r i b u t o s o d a t o s c a m b i a n
e n a r c h i v o s o d i r e c t o r i o s q u e n o h a n s i d o m o d i f i c a d o s p o r
l o s u s u a r i o s . A p a r i c i ó n d e m e n s a j e s d e e r r o r n o
c o m u n e s . E n m a y o r o m e n o r m e d i d a , t o d o s l o s v i r u s , a l
i g u a l q u e p r o g r a m a s r e s i d e n t e s c o m u n e s , t i e n e n u n a
t e n d e n c i a a “ c o l i s i o n a r ” c o n o t r a s a p l i c a c i o n e s . A p l i q u e
a q u í t a m b i é n e l a n á l i s i s p r e / p o s t - i n f e c c i ó n . C a m b i o s e n
l a s c a r a c t e r í s t i c a s d e l o s a r c h i v o s e j e c u t a b l e s . C a s i t o d o s
l o s v i r u s d e a r c h i v o , a u m e n t a n e l t a m a ñ o d e u n a r c h i v o
e j e c u t a b l e c u a n d o l o i n f e c t a n . T a m b i é n p u e d e p a s a r , s i e l
v i r u s n o h a s i d o p r o g r a m a d o p o r u n e x p e r t o ( t í p i c o
p r i n c i p i a n t e c o n a i r e s d e h a c k e r ) , q u e c a m b i e n l a f e c h a d e l
a r c h i v o a l a f e c h a d e i n f e c c i ó n .
A p a r i c i ó n d e a n o m a l í a s e n e l t e c l a d o . E x i s t e n a l g u n o s v i r u s
q u e d e f i n e n c i e r t a s t e c l a s , l a s c u a l e s a l s e r p u l s a d a s ,
r e a l i z a n a c c i o n e s p e r n i c i o s a s e n l a c o m p u t a d o r a . T a m b i é n
s u e l e s e r c o m ú n e l c a m b i o d e l a c o n f i g u r a c i ó n d e l a s
t e c l a s , p o r l a d e l p a í s d o n d e s e p r o g r a m ó e l v i r u s .
A p a r i c i ó n d e a n o m a l í a s e n e l v i d e o . M u c h o s d e l o s v i r u s
e l i g e n e l s i s t e m a d e v i d e o p a r a n o t i f i c a r a l u s u a r i o s u
p r e s e n c i a e n l a c o m p u t a d o r a . C u a l q u i e r d e s a j u s t e d e l a
p a n t a l l a o d e l o s c a r a c t e r e s d e é s t a , n o s p u e d e n o t i f i c a r l a
Natalia Rodríguez Gaspariano
2
p r e s e n c i a d e u n v i r u s . R e d u c c i ó n d e l t a m a ñ o d e l a m e m o r i a
R A M . U n v i r u s , a l e n t r a r a l s i s t e m a , s e s i t ú a e n l a m e m o r i a
R A M , o c u p a n d o u n a p o r c i ó n d e e l l a .
E l t a m a ñ o ú t i l y o p e r a t i v o d e l a m e m o r i a s e r e d u c e e n l a
m i s m a c u a n t í a q u e t i e n e e l c ó d i g o d e l v i r u s . S i e m p r e e n e l
a n á l i s i s d e u n a p o s i b l e i n f e c c i ó n e s m u y v a l i o s o c o n t a r c o n
p a r á m e t r o s d e c o m p a r a c i ó n a n t e s y d e s p u é s d e l a p o s i b l e
i n f e c c i ó n .
A p a r i c i ó n d e p r o g r a m a s r e s i d e n t e s e n m e m o r i a
d e s c o n o c i d o s . E l c ó d i g o v i r a l p u e d e o c u p a r p a r t e d e l a R A M
y d e b e q u e d a r “ c o l g a d o ” d e l a m e m o r i a p a r a a c t i v a r s e
c u a n d o s e a n e c e s a r i o . E s a p o r c i ó n d e c ó d i g o q u e q u e d a e n
R A M , s e l l a m a r e s i d e n t e y c o n a l g ú n u t i l i t a r i o q u e a n a l i c e
l a R A M p u e d e s e r d e s c u b i e r t o . R e d u c c i ó n d e l e s p a c i o
d i s p o n i b l e d e l d i s c o . Y a q u e l o s v i r u s s e v a n d u p l i c a n d o d e
m a n e r a c o n t i n u a , e s n o r m a l p e n s a r q u e e s t a a c c i ó n s e l l e v e
a c a b o s o b r e a r c h i v o s d e l d i s c o , l o q u e l l e v a a u n a
d i s m i n u c i ó n d e l e s p a c i o d i s p o n i b l e p o r e l u s u a r i o .
h t t p : / / w w w . c a v s i . c o m / p r e g u n t a s r e s p u e s t a s / c u a l e s - s o n - l o s -
s i n t o m a s - d e - u n a - c o m p u t a d o r a - q u e - t i e n e - v i r u s /
Antivirus
Definición En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
http://es.wikipedia.org/wiki/Antivirus
Natalia Rodríguez Gaspariano
3
Ejemplos 1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
http://www.taringa.net/posts/info/5004973/Lista-de-los-10-mejores-antivirus.html
Características
Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Natalia Rodríguez Gaspariano
4
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
Servicio de atención al cliente y apoyo técnico
http://www.cyldigital.es/articulo/caracteristicas-basicas-de-un-antivirus
Firewall
Definición Un firewall es un sistema que protege a un
ordenador o a una red de ordenadores
contra intrusiones provenientes de redes de
terceros (generalmente desde internet). Un
sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por
lo tanto, se
trata de
una pasarela
de filtrado
que
comprende al menos las siguientes interfaces
de red.
http://es.kioskea.net/contents/590-firewall
Acciones para preservar la seguridad de la información del equipo. 1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos
utilizados en la empresa.2.- Garantizar la seguridad de la conexión a Internet.3.- Instalar, utilizar y
mantener actualizado cortafuegosde software en todos los ordenadores utilizados en la pequeña
empresa.
4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos
y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a
sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.
5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar
copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los
empleados cometen errores, y los programas maliciosos pueden destruir los datos en los
ordenadores.
Natalia Rodríguez Gaspariano
5
6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las
personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones
con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los
informáticos externos encargados de actualizar o reparar los equipos.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.
8.- Formar a los empleados en los principios básicos de seguridad.
9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las
aplicaciones de la empresa, y que requieren buenas contraseñas.
10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para
hacer su trabajo, y limitar la autoridad para instalar software
http://cepymearagon.blogspot.mx/2009/10/10-medidas-para-mantener-la-seguridad.html
Natalia Rodríguez Gaspariano
6
Virus Informá tico
Definición Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Malware definición El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
http://es.wikipedia.org/wiki/Malware
Tipos de Malware
Botnets: Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y
controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea
un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son
parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para
crear un botnet.
Ejemplos: Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y
Kelihos.
http://blog.kaspersky.es/que-es-un-botnet/
Gusanos: Un gusano informático (también llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
Natalia Rodríguez Gaspariano
7
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Ejemplos: ILOVEYOU (VBS/Loveletter o Love Bug worm)
http://techtastico.com/post/virus-gusanos-devastadores/
Hoax: Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos
peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no
llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse
su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione
daños de importancia al PC, y sobre todo son un peligro para la sociedad.
http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes
Ejemplos: Ayuda al prójimo o “sirviendo a una buena causa”.
http://es.kioskea.net/faq/1363-hoax-todo-acerca-de-los-hoaxes
-Payload
Efectos destructivos, nocivos o molestos que cualquier virus puede producir cuando ya ha
tenido lugar su infección, además de los efectos secundarios de dicha infección (cambios
en la configuración del sistema, reenvío de e-mail, ejecución del virus en el arranque del
sistema o de Windows, etc).
Ejemplo: incluir datos sobre destrucción, mensajes con frases insultantes o mensajes de
correo electrónico falsos enviados a un gran número de personas.
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
-Phishing
Phishing o suplantación de identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Natalia Rodríguez Gaspariano
8
Ejemplo: basta con realizar una página web identica a su original y esperar a que el
incauto caiga en la trampa.
http://es.wikipedia.org/wiki/Phishing
-Ransomware
Ransomware es un tipo de malware (software malintencionado) que los criminales
instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad
de bloquear su equipo desde una ubicación remota. Luego presentará una ventana
emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
Ejemplo: Ransomware normalmente se instala cuando abre un adjunto malintencionado
en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje
de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web.
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx
-Rogue
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de
programa informático malintencionado cuya principal finalidad es hacer creer que una
computadora está infectada por algún tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.
Ejemplo: XPdefender, WinSpywareProtect, WinDefender
http://es.wikipedia.org/wiki/Rogue_software
-Rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que
significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a
los componentes de software que implementan este programa). El término rootkit tiene
connotaciones peyorativas ya que se lo asocia al malware. En otras palabras, usualmente
se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos,
archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a una amplia variedad de sistemas operativos.
Natalia Rodríguez Gaspariano
9
Ejemplos: SuckIT, Adore, T0rn.
http://es.wikipedia.org/wiki/Rootkit#Tipos_de_rootkits
-Scam
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios
web que tienen como intención ofrecer un producto o servicio que en realidad es falso,
por tanto una estafa.
Ejemplo: eliminación de todo tipo de correo no solicitado para así evitar el scam.
http://es.wikipedia.org/wiki/Scam
-Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común. No obstante, este término comenzó a usarse en la informática
décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía
spam en todos los platos.
Ejemplo: correos no deseados de casino, sorteos, premios, viajes, drogas, software y
pornografía.
http://es.wikipedia.org/wiki/Spam
Natalia Rodríguez Gaspariano
10
-Spyware
Es un tipo de software que se instala en un equipo sin la aprobación del dueño. Los
capturadores de teclazos (keyloggers), programas publicitarios (adware), herramientas de
privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos
de los diversos tipos de spyware. Aunque cada clase de spyware tiene una función
diferente, todos ellos comparten características similares, tales como consumo de
recursos, lo que provoca lentitud e interfiere con otros programas.
Ejemplo: BHO (Browser Helper Object), Keyloggers, Dialers.
http://www.ehowenespanol.com/caracteristicas-del-spyware-info_429420/
-Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una
vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de
procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos
troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio
agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador
permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información
confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Ejemplo: Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más
variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar
confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre
general de < virus >•.
http://www.masadelante.com/faqs/que-es-un-troyano