tp unidad 3 diaz;agustina 4to;nat
DESCRIPTION
Trabajo Practico pedido por : Cristina E. Rohvein materia: NTICx ( Nuevas Tecnología de la información y la conectividadTRANSCRIPT
Instituto Gral. San Martín
Ciclo lectivo 2016
‘’Los Virus Informáticos’’
Materia: NTICx
Docente: Rohvein Cristina
Alumnos: DIAZ, Agustina
Curso: 4to Naturales
Fecha de entrega: 10 de junio de 2016
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 2 de 15
INDICE
INTRODUCCIÓN ............................................................................................... 3
VIRUS INFORMÁTICOS .................................................................................... 4
FUNCIONAMIENTO BASICO DE UN VIRUS .................................................... 4
TIPOS DE VIRUS INFORMÁTICOS .................................................................. 5
LOS 10 POSIBLES SÍNTOMAS DE INFECCIÓN DE MALWARES PUEDEN
SER .................................................................................................................... 6
COMO EVITAR INFECCIONES DE VIRUS ....................................................... 7
PHISHING Y FORMAS DE PROTEGERNOS .................................................... 9
ANTIVIRUS ...................................................................................................... 11
CONCLUSIÓN ................................................................................................. 14
WEBGRAFIA .................................................................................................... 15
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 3 de 15
INTRODUCCIÓN
Este trabajo es para informar acerca de, virus informáticos y algunos hackers
nuevos. Les explicamos algunos conceptos básicos sobre el tema, y la
recomendación de algunos antivirus tanto gratuita como no
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 4 de 15
VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa facultad
como los del tipo Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
FUNCIONAMIENTO BASICO DE UN VIRUS
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecución.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 5 de 15
TIPOS DE VIRUS INFORMÁTICOS
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido
de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 6 de 15
Los Spywares: son programas que están "espiando" las actividades de
los internautas o capturan información de ellos. Para contaminar a un
ordenador, los spywares pueden estar metidos en softwares desconocidos que
sean bajados automáticamente cuando el internauta visita algunos sitios webs
de contenido dudoso.
Los Keyloggers: son pequeños aplicativos que pueden venir
incrustados en virus, spywares sospechosos, destinados a capturar todo lo que
es tecleado en el teclado (valga la redundancia). El objetivo principal, en estos
casos, es capturar contraseñas.
Los Hijackers: son programas o scripts que "secuestran" navegadores de
Internet, principalmente Internet Explorer. Cuando eso ocurre, el hijacker altera
la página inicial del browser e impide al usuario poder cambiarla, exhibe
propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y puede impedir acceso a determinados sitios webs (como webs
de software de antivirus, por ejemplo).
LOS 10 POSIBLES SÍNTOMAS DE INFECCIÓN DE
MALWARES PUEDEN SER
Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en
el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o
Rogueware.
El PC va tremendamente lento: Aunque existen varios posibles
motivos, se puede dar el caso de que un Troyano esté realizando tareas que
consumen recursos.
No arrancan las aplicaciones: Es un indicio de infección, aunque
puede tratarse de otro fallo.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 7 de 15
No puedo conectarme a Internet o me conecto, pero navego muy
lento: El Malware podría estar haciendo llamadas, robando así ancho de
banda.
Cuando se conecta a Internet: se abren muchas ventanas o el
navegador muestra páginas no solicitadas. Este es un signo inequívoco de
infección, ya que algunas amenazas están destinadas a redirigir tráfico a
ciertos sitios.
¿Dónde han ido mis archivos?: Existen tipos de Malware diseñados
para borrar información, cifrarla o cambiarla de sitio
Mi antivirus ha desaparecido: mi Firewall está desactivado. Algunas
amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un idioma raro: Puede que el PC esté
infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve
del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones: Esto
también puede ser un indicio.
Mi PC se ha vuelto loco: Si el equipo realiza acciones por sí solo,
como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
COMO EVITAR INFECCIONES DE VIRUS
Relacionados con Internet
Sea precavido cuando descargue archivos desde Internet: compruebe
que la fuente es legítima y de confianza; y asegúrese de que el programa
antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no
transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de
almacenamiento extraíble y pruébelo con el programa antivirus del que
disponga.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 8 de 15
Rechace los archivos que no haya solicitado cuando esté en chats o
grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado:
instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a
través de Internet si se tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos
programas: son una fuente inagotable de virus, tanto por los puertos que se
dejan abiertos para transmitir la información, como por los ficheros
descargados que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Relacionados con el correo electrónico
Borre los mensajes de correo electrónico encadenados o basura. No
reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo
electrónico se denominan "spam".
Sea precavido con los archivos adjuntos de mensajes de correo
electrónico:
- No abra ninguno que proceda de una fuente desconocida, sospechosa
o no fidedigna.
- No los abra a menos que sepa qué son, aun cuando parezca proceder
de alguien que conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la
necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad
de disco duro.
Desactive el formato HTML y la vista previa de su programa de correo.
Ya existen virus que utilizan estos dos recursos para infectar un ordenador
simplemente viendo un mensaje.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 9 de 15
En caso de que reciba algún correo en el que se le pida que dé su
nombre de usuario y contraseña -generalmente correos bancarios-, no los dé.
Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son
falsos y se envían con la esperanza de obtener los datos personales del
usuario y poder acceder, suplantando su personalidad, a su cuenta de correo,
cuenta bancaria... Esta técnica forma parte del denominado “phising” y
actualmente está muy en boga.
Relacionados con el sistema
Realice una copia de seguridad de los archivos periódicamente.
No pase por alto los signos de un funcionamiento anómalo del sistema,
podrían ser síntomas de virus.
Configure el sistema para que muestre las extensiones de todos los
archivos.
Y, sobre todo, manténgase informado.
PHISHING Y FORMAS DE PROTEGERNOS
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la
víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico,
o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz
de un malware o incluso utilizando también llamadas telefónicas.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 10 de 15
Formas de protegernos:
La regla de oro, nunca le entregue sus datos por correo
electrónico. Las empresas y bancos jamás le solicitaran sus datos
financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás haga clic
en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la
dirección en la barra de su navegador.
Si aún duda de su veracidad, llame o concurra a su banco y
verifique los hechos.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo
responda.
Compruebe que la página Web en la que ha entrado es una
dirección segura ha de empezar con https:// y un pequeño candado
cerrado debe aparecer en la barra de estado de nuestro navegador.
Cerciórese de siempre escribir correctamente la dirección del
sitio web que desea visitar ya que existen cientos de intentos de
engaños de las páginas más populares con solo una o dos letras de
diferencia.
Si sospecha que fue víctima del Phishing, cambie
inmediatamente todas sus contraseñas y póngase en contacto con la
empresa o entidad financiera para informarles.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 11 de 15
ANTIVIRUS
Un antivirus es una aplicación que sirve para detectar la presencia de un
virus.
Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en la computadora y
busca virus para remover
Monitoriza los archivos de la computadora a medida que van siendo
abiertos o creados para garantizar que no estén infectados. Esta es una
protección en tiempo real, que puede afectar la performance de la
computadora.
Inspecciona periódicamente toda la computadora para verificar se
existen archivos corruptos y remover los virus existentes informático en un
disquete o en una computadora y lo elimina.
Antivirus más conocidos:
1. Bitdefender: Es el Antivirus que ha tenido las mejores calificaciones,
facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No
consume muchos recursos de la computadora, tiene múltiples sistemas de
protección como evitar el robo de datos, infecciones u otros.
2. AVG Free Antivirus: Tal vez es uno de los antivirus que si significa
un desembolso importante, sobre todo cuando lo comparamos con el costo de
otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es
suficiente su versión gratuita para cumplir con la seguridad de las
computadoras personales.
3. Avast! Free Antivirus: Aunque no ha estado exento de problemas, es
uno de los más descargados y de los que mejor funciona. Normalmente es
suficiente para encargarse de la seguridad de nuestra computadora personal y
es de fácil instalación. Puedes descargar este Antivirus Online.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 12 de 15
5. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más
a luchado con los grandes del sector por mantenerse en el gusto de los
usuarios y cumple sus funciones bastante bien, sin embargo en su versión
gratuita si tiene muchas limitaciones que otros han eliminado.
6. Kaspersky Antivirus: Es uno de los antivirus totales, protege todos
los sectores, desde lo que llega del Intente, hasta lo que pueda venir en una
memoria. Protege el mail de posibles contagios y revisa todos los archivos aun
aquellos que están comprimidos o encriptados.
7. Norton Antivirus: Es tal vez el antivirus que más tiempo tenga en el
mercado o al menos el que ha estado luchando desde caso el comienzo del
bom informático en Internet, funciona bastante bien y cumple sus funciones
protegiendo el equipo de manera adecuada. Tal vez su única pega, es que
utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.
8. Panda Antivirus: Uno de los antivirus que fue en algún tiempo el más
importante, cumple perfectamente en sus diferentes versiones, aunque tal vez
ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen
distintos tipos de protección informática.
9. Microsoft Security Essentials: Es la oferta gratuita de Microsoft para
Windows en cuanto a protección informática, aunque personalmente creo que
tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien.
10.Sophos Antivirus: Sophos Antivirus ES bastante bueno y funcional,
fácil de usar e instalar y que cumple muy bien sus funciones para las cuales
esta diseñado. Además esta disponible para PC, Mac, Android e iOS.
11. Eset Nod 32: No podría faltar Nod 32 que está tomando mucho
terreno en Internet, por cierto este año hay llaves gratis para Nod 32, te
recomendamos estar atento.
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 13 de 15
Antivirus comerciales:
McAfee: Norton Security es el antivirus de pago de la empresa
Symantec, que también cuenta con un producto premium destinado a la
protección de dispositivos móviles Android e iOS (Norton Mobile Security).
Norton: Panda es la empresa responsable de Antivirus Pro (su solución más
básica) e Internet Security (su propuesta más completa), ambas de pago. A
diferencia de las opciones anteriores, Panda dispone de un programa antivirus
gratuito (Antivirus Free), que trabaja desde la nube. Su producto para
dispositivos Android (Mobile Security) es, en cambio, premium.
Programas antivirus gratuitos:
Avast: ofrece uno de los programas antivirus gratuitos más populares (Free
Antivirus), así como dos opciones más completas de pago (Internet Security y
Premier). También dispone de una solución gratuita para proteger dispositivos
Android (Free Mobile Security) y otra de pago (Premium Mobile Security).
AVG: Avira es otra empresa con un conocido programa antivirus gratuito (Free
Antivirus), así como con dos opciones más completas de pago (Antivirus Pro e
Internet Security Suite). También ofrece soluciones de seguridad para
dispositivos móviles Android e iOS (una gratuita y otra de pago).
Avira: Lavasoft es la empresa responsable del programa antivirus Ad-Aware.
Cuenta con una versión gratuita (Free Antivirus +) y otras tres más completas
de pago (Personal Security, Pro Security y Total Security).
Lavasoft: Clam es el único programa antivirus de toda la lista que es open
source (libre o de código abierto), lo cual quiere decir que siempre será
gratuito. Eso sí, sus funcionalidades son un tanto limitadas para las
vulnerabilidades de seguridad de los equipos con sistemas operativos Windows
(para GNU/Linux, en cambio, puede valer).
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 14 de 15
CONCLUSIÓN
Encontramos varias formas de que la computadora se pueda infectar y de
perder todos tus archivos. Incluso robártelos vía Internet, Por eso tenemos que
estar informados para protegernos, y sabes de que forma solucionarlo si nos
llegara ocurrir algo con nuestra CPU
Los Virus Informáticos
DIAZ ,Agustina 4to NAT.
Página 15 de 15
WEBGRAFIA
Infos pyware. (03 de noviembre de 2008). Recuperado el 04 de junio de 2016,
de http://www.ifospyrware.com
Wikipedia. (30 de mayo de 2010). Recuperado el 04 de junio de 2016, de
http://es.wikipedia.org
Hijo de una hiena. (12 de mayo de 2013). Recuperado el 04 de junio de 2016,
de http://www.hijodeunahiena.com/los-5-antivitus-mas-usados/5794
(09 de septiembre de 2014). Recuperado el 04 de junio de 2016, de
soporte.eset: http:/soporte.eset_la.com
Wikipedia. (31 de mayo de 2016). Recuperado el 04 de junio de 2016, de
https://es.wikipedia.org/wiki/virus_informatico
Wikipedia. (24 de mayo de 2016). Recuperado el 04 de junio de 2016, de
https://es.wikipedia.org/wiki/programa_espía