tema3

Page 1



Informática

Información de virus en el S.O android

Fº Javier Ortiz Rodríguez 31/10/2012

Fº Javier Ortiz Rodríguez


Informática

Fº Javier Ortiz Rodríguez

Índice 1. Introducción. 2. Android, los virus y el malware.


Informática

Fº Javier Ortiz Rodríguez

Introducción Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus


Informática

Fº Javier Ortiz Rodríguez

peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus Algunas de las acciones de algunos virus son:      

Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...


Informática

Fº Javier Ortiz Rodríguez

La mayoría de los estudios que indican que los virus están tan disparados en Android, proceden no de empresas especializadas en auditorías de seguridad, sino de las especializadas en la venta de antivirus. Es decir, es gente que está interesadísima en que esos estudios sean tan catastróficos como sea posible, pues eso es lo que les da dinero de verdad. 

La mayor parte del malware se encuentra en mercados alternativos y poco (o nada) de fiar. Aunque siempre cabe la posibilidad de que alguna aplicación malintencionada se cuele en el Market, lo habitual es que estas aplicaciones sean descargados de mercados alternativos (asiáticos en su mayor parte) o directamente de internet e instaladas a mano directamente. Por lo que la primera barrera, y la mejor para contener estos ataques es tener una mínima precaución. No instaléis de orígenes de los que no os fieis y revisad siempre los permisos de todo lo que instaléis y que el editor sea de confianza. Las estadísticas son engañosas. Leímos en numerosos sitios (que se apresuraron a publicarlo), que el malware en el Market había crecido un 472%, lo cual es una barbaridad pero, ¿es significante? Pues vamos a contar con calma (afortunadamente ya tenemos los números hechos gracias a los amigos de TalkAndroid. Se habían detectado 29 aplicaciones malintencionadas, por lo que ese incremento (suponiendo que nada hubiera desaparecido del Market en ese tiempo) supondría un total de 137, lo cual no es tan espectacular como lo anterior, pero también es cierto. Las posibilidades de acabar instalando uno de estos virus, ¿son tan altas? Rotundamente NO. Suponiendo que no se hiciera nada para evitarlo (y se hace, pues nos consta que las aplicaciones malintencionadas van cayendo) tendríamos el numero anterior sobre las más de 370000 aplicaciones que actualmente contiene el Market, lo que supone, con instalaciones completamente aleatorias es inferior a 3 sobre 10000, o 1 sobre 3333. Es decir, en condiciones normales tendríamos que instalar 3333 aplicaciones para acabar instalando UN virus, sin contar con que filtráramos los permisos, ni con que no instalamos las aplicaciones al azar, sino buscando bajo criterios concretos, por lo que las posibilidades son extremadamente remotas.  Y en caso de acabar infectado, ¿qué podrían hacer estas aplicaciones con mi teléfono? Pues realmente poca cosa fuera de su ámbito de actuación. Es decir, si no están autorizadas a hacer llamadas (siempre podemos consultar los permisos) no las harán, si no están autorizadas a efectuar compras, no lo harán, y en caso de hacerlo nos pedirán confirmación, por lo que en realidad los daños serían bastante más limitados de lo que nos


Informática

Fº Javier Ortiz Rodríguez

Bibliografía: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://www.elandroidelibre.com/2011/11/android-los-virus-y-el-malware-%C2%BFesnecesario-tenerle-miedo.html


Tema 3_ Protección del ordenador

Fº Javier Ortiz Rodríguez 07/11/2012


Índice 1. Virus informáticos/ 2. Antivirus informáticos

2. Filtros de correos

3. Cortafuegos

4. Programas espía 5. Autoevaluación


Casi todos los ordenadores se encuentran conectados a una red:  

Ventajas. Facilidad de acceso y de transmisión de la información. Desventajas. Mayor posibilidad de acceso no deseados que pueden generar problemas en los equipos conectados.

Los virus informaticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones no deseadas. Las acciones mas frecuentes de los virus son:     

Unirse a un programa instalado en el ordenador permitiendo su propagacion. Mostrar mensajes o imágenes humoristicas. Ralentizar o bloquear el ordenador. Destruir la informacion almacenada en el disco, que impedira el funcionamiento del equipo. Reducir el espacio en el disco.

_Tipos de virus informaticos Los tipos mas comunes son: 

 

Gusanos (worms). Viajan en secreto a traves de equipos, recogiendo informacion programada, como por ejemplo los archivos de contraseñas, los gusanos no ocasionan daños graves. Bombas logicas o de tiempo. Son programas que se activan cuando sucede algo especial, como puede ser una fecha, una combinacion de teclas, o condiciones tecnicas. Troyanos. Son programas que obtienen informacion del sistema para enviarla fuera del mismo, hacen que el sistema vaya mas lento. Falsos virus (hoax). Son mensajes con informacion falsa que animan al usuario a hacer copias y enviarselas a sus contactos.


_Formas de prevencion de virus informáticos  

 

Copias de seguridad. Se deben realizar copias de la informacion almacenada en el disco duro y mantenerlas en un lugar diferente. Copias de programas originales. Instalar un programa, es recomendable copiarlo y realizar la instalacion desde la copia para evistar que el disco original se dañe. Rechazar copias de origen dudoso. Las infecciones provocadas por virus proceden de discos de origen desconocido. Uso de contraseñas. Poner una clave de acceso al ordenador para que solo el propietario pueda acceder a él.

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busco de datos específicos de cada virus y ademas detecta problemas propios del tipo de virus que analiza; de ese modo lo puede encontrar y, si esta preparado para ello, lo elimina del ordenador. Antivirus en linea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen el ordenador de infecciones. Solo detectan y eliminan virus que ya han encontrado en el ordenador, pero no bloquean su entrada.


Un filtro de correo impide la recepcion de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electronico utilizado por el usuario en su ordenador. El correo electronico (e-mail) es una herramienta de comunicaci贸n actual. Empresas o usuario comunes contactan a diario facilitando su trabajo y comunicaci贸n. Pero este elemento ha dado lugar a situaciones no deseadas. Con las primeras aplicaciones de gestion de correos, la manera de infectar un ordenador a traves de los mensajes era adjuntar un archivo infectado al mismo. La aparicion de Microsoft Outlook, capaz de ejecutar programas directamente, dio lugar a una nueva forma de propagacion de virus. Aunque se ha intentado resolver, no se ha dado con la solucion definitiva. Es conveniente contar con un buen antivirus que proteja al ordenador. Existe un correo no deseado, conocido como spam, que produce a diario costes incalculables de tiempo, trafico de informacion innecesaria y de recursos en los servidores de correos. Existen los gestores de correos electronicos. Los m谩s populares son Microsoft Outlook y Mozilla Thunderbird.


Un cortafuegos es un dispositivo electronico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. El cortafuegos protege la red interna de algunos de los ataques a los que pueda verse sometida. Funciones:   

Proteccion de intrusiones. Solo permite acceder a equipos autorizados. Proteccion de informacion privada. Admite la definicion de perfiles de usuarios. Optimizacion de acceso. Permite conocer los equipos de red internos y mejora la comunicación entre ellos.

Se aplican politicas mas permisivas y politicas mas restrictivas.

_Cortafuegos de Windows. Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es util para los equipos del hogar o pequeñas oficinas. Para poder visualizarlo: Inicio / Configuracion / Panel de control / Firewall de Windows


Los programas espía o spyware son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Estos programas pueden llegar al ordenador mediante un virus que se distribuye por correo electrónico o puede estar oculto en la instalacion de un programa: Funciones:   

Obtencion de datos para publicidad. Recopilan datos del usuario y los distribuyen a empresas publicitarias. Fines legales. Se han utilizado para recoger datos relacionados con sospechosos de haber cometido delitos. Suplantacion. Pueden servir para atraer a los usuarios a sitios de internet que suplantan la imagen corporativa de la compañía real

Sintomas de infeccion:     

Modificacion de paginas de inicio, mensajes de error y búsqueda del programa de navegacion por internet Apertura inesperada de ventanas Imposibilidad de eliminar barras de busqueda de sitios web Aparicion de botones en la barra de herramientas del programas de navegacion Lentitud en la navegacion por la red

Las cookies son archivos en los que se almacena informacion sobre un usuario que accede a internet. Se usan para identificar mediante un codigo unico al usuario de modo que pueda ser reconocido en las sucesivas conexiones a la pagina correspondiente. Estos archivos se almacenan en disco. El software que trnasmite informacion de las cookies sin que el usuario sea consciente es una forma de spyware. Tambien es bueno limpiar las cookies de vez en cuando.


Autoevaluación 1) Un virus es: a) Un programa instalado por el usuario. b) Un e-mail que contiene un documento ejecutable. c) Un programa que se introduce sin conocimiento del usuario. 2) Un troyano es: a) Un tipo de Firewall. b) Un virus que obtiene informacion del sistema. c) Un tipo de control de programas espía. 3) Un antivirus puede provocar: a) Lentitud, mensajes no deseados, captura de datos. b) Deteccion y supresion de virus. c) Aumento de espacio en disco. 4) Un antivirus en línea: a) Se ejecuta de forma remota sobre nuestro PC. b) Se debe instalar en el equipo para la deteccion de virus. c) No elimina los virus. 5) Para evitar intrusiones a través del e-mail, se puede: a) Usar un Firewall. b) Usar proxy. c) Configurar filtros o reglas de correo. 6) Un filtro de correo tiene como mision:

a) Impedir la recepcion de mensajes con virus. b) Impedir la recepcion de mensajes de direcciones desconocidas. c) Impedir la recepcion de mensajes que no son considerados seguros. 7) Un filtro de correo se establece: a) En el programa de correo del usuario o bien en el servidor de correo. b) Siempre en el programa de correo del usuario. c) Solo en el servidor de correo. 8) Un cortafuegos: a) Es un dispositivo electrónico. b) Es un programa de ordenador. c) Puede ser un dispositivo electrónico o un programa de ordenador. 9) El cortafuegos: a) Controla las recepciones de mensajes. b) Controla los accesos a uno o a todos los equipos de una red. c) Dificulta la comunicación entre equipos. 10) Un programa espía: a) Envia mensajes de forma masiva (spam). b) Captura información privada de los usuarios. c) Elimina ficheros con datos del usuario.


Diferencias entre programas espía, cortafuegos, antivirus y filtros de correo

 

Los antivirus permiten detectar y suprimir los virus. El antivirus inspecciona los ficheros en busco de datos específicos de cada virus y ademas detecta problemas propios del tipo de virus que analiza; de ese modo lo puede encontrar y, si esta preparado para ello, lo elimina del ordenador. Antivirus en linea son programas antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en el PC como los programas convencionales y tampoco protegen el ordenador de infecciones. Solo detectan y eliminan virus que ya han encontrado en el ordenador, pero no bloquean su entrada. Los programas espía o spyware son aplicaciones que recogen datos privados de una persona u organización sin su conocimiento. Un cortafuegos personal es una aplicación software que se instala en el equipo para protegerlo del resto de la red. Es util para los equipos del hogar o pequeñas oficinas. Un cortafuegos es un dispositivo electronico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a los equipos de la misma. Un filtro de correo impide la recepcion de mensajes que el usuario no considera seguros. Estos filtros pueden establecerse en el servidor de correo que es el gestor principal del mismo, o bien en el programa de correo electronico utilizado por el usuario en su ordenador.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.