4. • Un virus es un malware que tiene por objetivo alterar
el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo
producen molestias.
• Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software,
5. el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel
de datos.
Tienen de diseminarse por medio de réplicas y copias
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información
Hay que tener en cuenta que cada virus plantea una
situación diferente
6. Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar
la contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles incidencias de
seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red.
Actualización automática: Consiste en descargar e instalar las actualizaciones que el
fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño..
7. Pasivos
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
Usar un bloqueador de elementos emergentes en el
navegador.
Usar la configuración de privacidad del navegador.
Activar el Control de cuentas de usuario.
Borrar la memoria caché de Internet y el historial del
navegador.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
9. Se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
10. Propósitos de los troyanos
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques
de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar la
apariencia del sistema, etc.)
Sacar fotos por la webcam si tiene.
Borra el disco.
11. Características de los troyanos
Generalmente, los caballos de troya son utilizados para robar información,
en casos extremos, obtener el control remoto de la computadora, de
forma que el atacante consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las pantallas abiertas,
activación y desactivación de procesos, control de los dispositivos y la
conexión a determinados sitios de Internet desde la computadora afectada
como las páginas pornográficas.
Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el
cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a
otros programas para disfrazarlo, configurar en que puerto deseamos
instalar el servidor, etc.
12. Eliminación de troyanos
Una de las principales características de los troyanos es que no son visibles
para el usuario. Un troyano puede estar ejecutándose en un ordenador
durante meses sin que el usuario lo perciba. Esto hace muy difícil su
detección y eliminación de forma manual.
Por otro lado los programas antivirus están diseñados para eliminar todo
tipo de software malicioso, además de eliminarlos también previenen de
nuevas infecciones actuando antes de que el sistema resulte infectado. Es
muy recomendable tener siempre un antivirus instalado en el equipo y a
ser posible también un firewall.
14. spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono
15. Cómo eliminarel spyware y la publicidadno deseada
† Por lo tanto, ya sea que supongan riesgos para la seguridad o dolores de cabeza, es
evidente que algunos tipos de spyware son más que una molestia. Por ejemplo,
cuando el spyware y la publicidad no deseada desarrollan gran actividad en segundo
plano, pueden consumir los recursos del ordenador y paralizar el sistema por
completo.
† Aunque un equipo lento molesta a cualquiera, resulta especialmente irritante para los
usuarios de oficinas domésticas.
† Sea selectivo acerca de lo que descarga en su ordenador.
† Lea los acuerdos de concesión de licencias. R
† Tenga cuidado con las estafas relacionadas con el anti-spyware.
† Tenga cuidado con los anuncios publicitarios seleccionables.