Page 1

Alberto Cámara

VIRUS]

[

En este trabajo explico los virus y métodos de prevención


Virus Un virus informático es un malware que tiene como objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es teóricamente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de el ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  

Troyano: Se caracteriza por ir ocultado dentro de otro archivo aparentemente inofensivo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Métodos de prevención Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas: 

Antivirus Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos malware y de su comportamiento de ahí que deba actualizarse para mantener un registro o sino seria una desventaja. Otro método es la “heurística” que permite adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el sistema por q conserva en su memoria registro de códigos maliciosos y ofrece protección en tiempo real.

Protección del correo electrónico El malware por ser software puede transmitirse por cualquier método de transmisión de datos en la red. Por eso se sugiere lo siguiente para proteger el correo: 1. No enviar mensajes en cadena 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO) 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables 6. Nunca responder mensajes de spam 7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.


Uso de teclados virtuales: Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar logrando un mayor grado de seguridad.

Identificación de un correo falso: Los siguientes pasos sirven para identificar un correo falso: 1.Dirección del remitente: prestar especial atención a la dirección que aparece como remitente 2.Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado 3.Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos. 4.Recordar que las empresas nunca solicitan datos por correo electrónico. 5.Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos

Pharming: Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que por eso se creó Nombres de Dominio que van asociados a las direcciones IP que es mas fácil. El pharming puede atacar de las siguientes 2 maneras: • directamente a los servidores que realizan la asociación Nombre-IP (servidores DNS)3, con lo que todos los usuarios se verían afectados. • atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente en cualquier equipo que utiliza Windows(C:\WINDOWS\system32\drivers\etc\hosts) Pharming permite ataques de phising redireccionando el Nombre de Dominio de una entidad de confianza a una página web, en apariencia idéntica, pero


que en realidad ha sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el usuario.

Instalación de un Antivirus:

Esto es importante para preservar la seguridad de un equipo. Existen una gran variedad, pero en este caso se hablara del NOD 32 que requiere una licencia válida para permitir actualizaciones e instalación. Una vez instalado es necesario reiniciar el sistema para poder configúralo. Hecho ya este paso se procederá a actualizar la base de dato siendo todo este procedimiento algo muy sencillo y práctico para cualquier usuario.

Virus  

En este trabajo hablo de los virus y de los métodos de prevención

Read more
Read more
Similar to
Popular now
Just for you