martes, 20 de noviembre de 2012

MALWARE O VIRUS INFORMÁTICOS


Cuestionario para contestar:

1) ¿A qué llamamos malware?
2) ¿Qué hacen los siguientes tipos de virus:
- Troyano
-Bombas
-Gusanos
3) ¿Qué son los
-Spywares
-Keyloggers
-Hijackers
5)¿Qué es el phishing?¿Cómo nos protegemos de él?
4) ¿Qué síntomas hace pensar que una PC está infectada?
5) ¿Qué es un antivirus? ¿Cómo funciona?
6) ¿Qué podemos hacer para evitar contagiarnos un virus o que un malware se instale en nuestra computadora?
8)¿Qué son las vulnerabilidades del sistema y cómo se reparan?

1)El malware es el término que se utiliza para mencionar a todos los virus o también
llamados código malicioso, software malicioso o programas maliciosos dichos pueden
alterar el funcionamiento del equipo como la información que contienen o se maneja en
ella.
2) Diferentes tipos de virus:
Gusanos: Son programas cuya característica principal es realizar el máximo número de
copias de sí mismos posible para facilitar su propagación.
A diferencia de los virus no infectan otros ficheros. Los gusanos se suelen propagar por
los siguientes métodos:
●Correo electrónico
●Redes de compartición de ficheros (P2P)
●Explotando alguna vulnerabilidad
●Mensajería instantánea
●Canales de chat
Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
● Descargado por otro programa malicioso.
● Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
●Dentro de otro programa que simula ser inofensivo.
Bomba lógica: Programa o parte de un programa que se instala en un ordenador y no se
ejecuta hasta que se cumple determinada condición.
3) Los spywares, keyloggers y hijackers   no son virus, pero dichos  también representan
peligro.
Spywares son programas que se están "espiando" las actividades de los
internautas o capturan información de ellos. Para contaminar un ordenador, estos
pueden estar metidos en softwares  desconocidos o que sean bajados
automáticamente cuando el internauta visita sitios webs de contenido dudoso.
●  Keyloggers son pequeños aplicativos que pueden venir incrustados en virus,
spywares o softwares sospechosos, que se encargan de capturar todo lo que es
tecleado en el teclado. El objetivo, en estos casos, es capturar contraseñas.
Hijackers son programas que "secuestran" navegadores de Interne,. Cuando eso
sucede, dicho altera la página inicial del browser e impide al usuario poder
cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y puede impedir acceso a determinados sitios webs
(como webs de software antivírus, por ejemplo).
           Pero, algunas de estas plagas son tan peligrosas que algunos antivírus
pueden ser preparados para identificarlas. Para estos, es necesario usar una herramienta
para combatirlos, porque pueden infiltrarse en el sistema operativo de una forma que ni
los antivírus ni anti-spywares consiguen "atrapar".
4) El phishing  es una modalidad de estafa con la meta  de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Es
decir, "todos los datos posibles" para posteriormente poder  ser usados de forma
engañosa. Son páginas "truchas" que en general simulan ser de bancos. El objetivo de
estos sitios es que los desprevenidos coloquen sus claves de acceso al home banking,
para luego poder vaciar sus cuentas.  Casi siempre se llega a un sitio de este tipo desde
un e-mail que simula ser de una entidad bancaria.
 De la forma que nos podemos proteger de él es no responder  a NINGUNA solicitud de
información personal a través de correo electrónico, llamada telefónica o mensaje corto
(SMS).
Las entidades u organismos NUNCA  solicitan contraseñas, números de tarjeta de crédito
o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya
tienen los datos.
Para visitar sitios Web, hay que teclear  la dirección URL en la barra de direcciones.
Nunca por enlaces procedentes de otros sitios. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros y no hay que tener miedo al uso de la banca
por internet.
5) Los síntomas que hace pensar que una computadora está infectada son:
1- El ventilador arranca a toda marcha cuando el equipo está inactivo: esto puede indicar que un
programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una
cantidad considerable de recursos. Otro problema que puede hacer que el ventilador trabaje es el
exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2- El  equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: con frecuencia el
malware posee errores que pueden causar una variedad de síntomas. Desafortunadamente, los
errores del sistema operativo o conflictos con programas legítimos también pueden causar el
mismo síntoma.
3- Observar contenidos en su muro de facebook que no ha enviado:. Si esto ocurre, deberá
cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que
la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de facebook
en varios sitios distintos.
4- Las aplicaciones andan muy lento: esto puede ocurrir porque programas ocultos estén
utilizando una gran cantidad de recursos del equipo.
 5- No se pueden descargar las actualizaciones del sistema operativo: este es un síntoma que no
se puede ignorar.
6- No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: el
malware de evitar que soluciones antivirus sean instaladas o ejecutadas. La imposibilidad de
actualizar el antivirus es un muy fuerte indicador.
 7- El acceso a internet es muy lento: si un bot está en ejecución en el sistema para, por ejemplo,
enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran
cantidad de datos, puede causar que el acceso a internet sea muy pausado.
8- Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: esto
puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido
comprometida por un atacante.
 9- Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador
web: si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso
en el equipo..
10- El Administrador de tareas de Windows muestra programas con nombres o descripciones
extrañas: el uso de dicho  requiere cierta habilidad e investigación. A veces software legítimo
puede utilizar nombres extraños.
6)  Existe una gran variedad de softwares antivírus en el mercado, pero de todos modos hay que
mantenerlo actualizado ya que, es necesario porque nacen virus nuevos todos los días y los
antivírus necesita saber de la existencia de ellos para proteger su sistema operativo.
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los
archivos guardados en el computador y una biblioteca de firmas  que identifican a cada Virus. Es
decir, que primero se debe conocer el Virus antes de desarrollar la firma para ese Virus.
7)
●Instalar en el computador un software Antivirus confiable .
 Actualizar  con frecuencia su software Antivirus (mínimo dos veces al mes). Analizar con
un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca
usted al remitente.
● Analizar  siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de
abrirlos o copiarlos a su computador. No descargar, archivos adjuntos a un mensaje de
correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje,
si efectivamente lo hizo.
●No ejecutar  nunca un programa de procedencia desconocida, aun cuando el software
Antivirus indique que no está infectado. Dicho  puede tener un troyano  o un sniffer  que
reenvíe a otra persona su clave de acceso u otra información.
● Instalar  los parches  de actualización de software que publican las compañías fabricantes
para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente
a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
●Tener  cuidado con los mensajes alusivos a situaciones eróticas
●Nunca abrir  archivos adjuntos a un mensaje de correo electrónico, cuya extensión sea
“.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble
extensión.
● Evitar el intercambio por correo electrónico de archivos con chistes, imágenes o
fotografías.
● Visitar con cierta frecuencia sitios que ofrecen información sobre los últimos virus
aparecidos.
● Hacer una copia de seguridad de los datos de su computador con la frecuencia que
estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar
copias seguras de todos los archivos.
● Suscribirse a un servicio de notificación por correo electrónico de nuevos virus.
● Enterarse a tiempo de su existencia y de la forma como se comportan es una de los
modos más efectivos de evitar un contagio.
●Si el  computador tiene comportamientos extraños y se  sospecha que ha sido infectado
por un Virus, hay visitar los sitios Web de los fabricantes de software Antivirus y buscar
información sobre los nuevos Virus.
●Etiquetar los discos flexibles claramente para que distinga los suyos y no los preste.
●Desconfiar  de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad
de descargar software para intercambiar música, programas antivirus o fotografías.
● No hacer  caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un
archivo de su computador argumentando que se trata de un peligroso virus que se activará
dentro de muy pocos días.
● Nunca aceptar asesoría no solicitada para desinfectar su computador de algún peligroso
virus.
●Desconfiar de las Páginas Web desconocidas dónde podrá encontrar software gratuito o
promociones de artículos con precios increíblemente bajos.
8) La vulnerabilidad del sistema hace referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.  Las vulnerabilidades son el resultado de bugs o de fallos
en el diseño del sistema. Aunque, también pueden ser el resultado de las propias limitaciones
tecnológicas. Por lo tanto,  existen vulnerabilidades teóricas y vulnerabilidades reales.
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un cambio físico en un sistema informático.  Las
vulnerabilidades se descubren muy seguido en grandes sistemas. Mientras más conocida se
haga una vulnerabilidad, más probabilidades de que existan piratas informáticos.


No hay comentarios:

Publicar un comentario