Este documento describe los virus informáticos y malware. Define virus, adware, botnets, gusanos, hoaxes y otros tipos de malware como phishing, ransomware, rogue, rootkit y spyware. Explica los síntomas de una infección por virus y define antivirus, firewall y acciones para preservar la seguridad informática como usar software, hardware y leyes para minimizar riesgos.
2. José Carlos Alvarez Jiménez
Página 1
Virus informá tico
1) Definición:
n virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Referencia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2) Definición
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando
copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un ordenador a otro.
Referencia: http://www.masadelante.com/faqs/virus
U
3. José Carlos Alvarez Jiménez
3) Descripción de un malware:
El malware (del inglés malicious software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Referencia: http://es.wikipedia.org/wiki/Malware
Página 2
4) tipos de malware:
1.-adware: Muestran publicidad al usuario. La mayoría de programas adware son instalados a
software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar
los datos personales del usuario.
Ejemplo: Barra de yahoo
http://support.kaspersky.com/sp/viruses/general/614
2.-botnets: es un término que hace referencia a un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar
todos los ordenadores/servidores infectados de forma remota y se usan para diversas actividades
criminales.
Ejemplo: spam a direcciones de correo electrónico, como soporte a ataques de denegación de
servicio o para crear tráfico de red y consumir grandes porciones del ancho de banda.
http://es.wikipedia.org/wiki/Botnet
4. José Carlos Alvarez Jiménez
3.-gusanos: Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Página 3
Ejemplo: IRC, redes locales, redes globales
http://support.kaspersky.com/sp/viruses/general/614
4.-hoax: son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia,
distribuida por correo electrónico.
Ejemplo: cadenas de mensajes
http://www.vsantivirus.com/hoaxes.htm
5.-payload: Este término se refiere a los efectos destructivos, nocivos o molestos que cualquier
virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de
dicha infección (cambios en la configuración del sistema, reenvío de e-mail, ejecución del virus en
el arranque del sistema o de Windows, etc).
Ejemplo: servidor web muy utilizado
http://www.antivirus.interbusca.com/glosario/PAYLOAD.html
5. José Carlos Alvarez Jiménez
6.-phising: Es una variedad de programas espías que se propaga a través de correo. Metan recibir
los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están
diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o
algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
Página 4
Ejemplo: hotmail
http://support.kaspersky.com/sp/viruses/general/614
7.- ransomware: es un tipo de malware (software malintencionado) que los criminales instalan
en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que
dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que
pague.
Ejemplo: criptovirus
http://www.microsoft.com/es-es/security/resources/ransomware-whatis.aspx
8.-rogue: Los Rogue o Scareware son sitios web o programas que simulan ser una aplicación de
seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es
infectado.
Ejemplo: XPdefender, WinFixer
http://www.segu-info.com.ar/malware/rogue.htm
9.-rootkit : Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
6. José Carlos Alvarez Jiménez
Ejemplo: el rootkit puede esconder una aplicación que lance una consola cada vez que el
atacante se conecte al sistema a través de un determinado puerto.
http://support.kaspersky.com/sp/viruses/general/614
10.-scam: Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero,
bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).
Ejemplo: sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
http://antivirus.interbusca.com/glosario/SAM.html
11.-spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas
de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam
hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados al robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.
Ejemplo: hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de
cadena
http://support.kaspersky.com/sp/viruses/general/614
Página 5
7. José Carlos Alvarez Jiménez
12.-spyware: Software que permite colectar la información sobre un usuario/organización de
forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexión, etc.
Ejemplo: los keyloggers (aplicaciones que graban y roban contraseñas y nombres de usuario)
http://support.kaspersky.com/sp/viruses/general/614
13.-troyanos: Esta clase de programas maliciosos incluye una gran variedad de programas que
efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los
envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Página 6
Ejemplo: DNS
http://support.kaspersky.com/sp/viruses/general/614
8. José Carlos Alvarez Jiménez
Segundá párte de investigácio n
Página 7
Ant ivirus
Definición:
n antivirus es un programa informático que tiene el propósito de detectar y eliminar virus
y otros programas perjudiciales antes o después de que ingresen al sistema.
http://www.definicionabc.com/tecnologia/antivirus.php
Síntomas de una infiltración de virus:
*Aparición de mensajes de error no comunes.
*Cambios en las características de los archivos ejecutables.
*Aparición de anomalías en el teclado.
*Aparición de anomalías en el video.
*Reducción del tamaño de la memoria RAM.
*Aparición de programas residentes en memoria desconocidos.
*Reducción del espacio disponible del disco.
http://www.cavsi.com/preguntasrespuestas/cuales-son-los-sintomas-de-una-computadora-que-tiene-
virus/
3) Firewall:
-Definición= Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que
todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de
seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con
una política de control de acceso entre redes.
http://spi1.nisu.org/recop/al01/rmoreno/definicion.html
U
9. José Carlos Alvarez Jiménez
Página 8
-Características=
*Diferentes niveles de protección basados en la ubicación del PC
*Protección de redes inalámbricas (Wi-Fi)
*Accesos a la red y accesos a Internet
*Protección contra intrusos
*Bloqueos
*Definición de Reglas
https://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/530.htm
Acciones para preservar la seguridad de la información del equipo:
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n