Download Software dañino, VIRUS Y ANTIVIRUS.

Document related concepts
no text concepts found
Transcript
Universidad Juárez Del Estado De
Durango.
COLEGIO DE CIENCIAS Y HUMANIDADES
Alumno: Oscar Armando Guillen Hernández
1°F
Maestro: Jorge Luis Flores Nevarez
03/02/2016
SOFTWARE DAÑINO, VIRUS Y
ANTIVIRUS.
Software dañino, virus y antivirus.
Software Dañino toma su nombre del término “software Malicioso” y es
diseñado para entrar en el sistema de su computadora para causar un daño
significativo sin su conocimiento y menos con su consentimiento. Este software
dañino, marcará su teclado, robará sus palabras clave, observará que
navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le
hará recibir una serie de correos electrónicos no deseados, redirigirá su
navegador hacia páginas fraudulentas, reportará su información personal a otros
servidores sin su consentimiento y hasta puede hacerle recibir pornografía.
Las
formas
más
comunes
de
software
dañino
son Virus, Gusanos, Trojans, Adware ySpyware. La manera más común de
estos programas malignos de entrar dentro de su computadora es por medio de
la Red, pero también se pueden introducir por medio de correos electrónicos,
mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).
Los Virus
Los Virus son programas malignos que reescriben códigos de computadora
dentro de su computadora. Los virus por lo general no son adiciones no deseadas
a su sistema sino que son mutaciones de códigos existentes dentro de su
computadora que la hacen operar inapropiadamente.
Los Trojans
Los Trojans o caballos Trojans, son adiciones a su sistema. Estos programas
dañinos se disfrazan de archivos legítimos dentro de su correo electrónico,
engañándole para que los añada a su disco duro la memoria de su computadora.
Los Trojans están esperando que usted les permita entrar a los archivos de su
computadora. Una vez dentro de su máquina, los Trojans funcionan como
programas independientes que operan secretamente, robando sus palabras
clave o recargando su sistema.
Los Gusanos
Los Gusanos o Internet Worms (como se les llama en inglés), también son
adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Trojans
porque ellos se copian a sí mismos sin asistencia directa de nadie y
robóticamente se introducen dentro de su correo electrónico. De ahí inician el
envío de sus copias a otras computadoras sin su consentimiento. Debido a que
no requieren intervención del usuario, los Gusanos se reproducen de manera
alarmante.
Adware and Spyware
Adware and Spyware se podría decir que son primos de los virus, Trojan y
Gusanos. Estos programas se esconden dentro de su computadora. Adware and
Spyware son diseñados para espiar sus hábitos de Internet y después le
bombardean con publicidad o bien le envían su información a sus dueños por
medio de mensajes secretos.
Pasos Necesarios Para Proteger Su Computadora
Aunque no es tan importante saber la diferencia entre cada uno de ellos, sí es
trascendente saber qué pasos tomar para defenderse contra estas maliciosas
infecciones. Abajo le damos 5 pasos necesarios para proteger su computadora
de cualquier infección.
1. Invierta en un programa anti-virus. Los dos más populares son McAfee y
Symantec. Ambos ofrecen en sus sitios o portales soluciones domésticas que
pueden ser bajadas después de ser pagadas. Ambos regularmente ofrecen
además actualizaciones para prevenir virus descubiertos recientemente.
2. Actualice su Sistema Operativo cuando menos una vez al mes. Para los usuarios
de Windows, visite su sitio: windowsupdate.microsoft.com y para los usuarios
de Mac siga estas instrucciones.
3. Jamás haga click en ningún agregado que venga en un correo electrónico del
cuál no está 100% seguro que conoce y confía. Aún si le tiene confianza, primero
haga un escaneo del documento antes de abrirlo.
4. Jamás abra ningún archivo que le llegue por mensajero instantáneo, sin primero
escanearlo y verificar que la persona que lo envía deseaba mandárselo.
5. Aléjese de cadenas (networks) de envío de archivos de colega a colega o, amigo
a amigo tales como Napster, Limewire o Bit Torrent. Estas cadenas (networks)
no se conectan entre sí por un Servidor común, por lo que existe una alta
posibilidad de que contengan algún software dañino.
Virus
Un virus es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una
enredadera... agárrame si puedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como
cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM de la zona de juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y
eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para el sistema
operativo, pero en los últimos años, y debido a la expansión de Internet, los
nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado
para detectar varios tipos de software fraudulentos, también conocidos como
malware.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con
los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una
serie
de
comportamientos
anómalos
o
no
previstos.
Dichos
comportamientos son los que dan la traza del problema y tienen que permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de
correo que abre directamente un archivo adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un
premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas
maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias USB.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto
a la instalación de software es una medida que va implícita. Asimismo,
tener controlado el software asegura la calidad de la procedencia del
mismo (no debería permitirse software pirata o sin garantías). En todo
caso un inventario de software proporciona un método correcto de
asegurar la reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente
de aproximación al problema. En general, las soluciones domésticas,
donde únicamente hay un equipo expuesto, no son las mismas que las
soluciones empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en
caso de contingencia.
4. Asegurar
licencias.
Determinados
softwares
imponen
métodos
de
instalación de una vez, que dificultan la reinstalación rápida de la red.
Dichos programas no siempre tienen alternativas pero ha de buscarse con
el fabricante métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible
conocer si se puede encontrar una alternativa que proporcione iguales
funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación de filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo
lectura. De esta forma se impide que computadoras infectadas los
propaguen.
2. Centralizar
los
datos.
De
forma
que
detectores
de
virus
en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma
rigurosa, y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo
permitan el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases
de recuperación cómo se ha introducido el virus, y así determinar los
pasos a seguir.