Prof. Alejandro Fierro
Alumna: Alejandra Morales
Tema: Cuidado de mi computadora
Virus
Informáticos
¿Qué son?
Un virus informático es una amenaza programada, es decir es un
pequeño programa escrito intencionadamente para instalarse en el ordenador de
un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o al sector de “arranque” y se
replica a sí mismo para continuar con su propagación Algunos se limitan
solamente a propagarse, mientras que otros pueden producir serio daños que
pueden afectar a los sistemas obstantes absolutamente todos cumplen con el
mismo objetivo: propagarse.
¿Qué tipos?
·
Virus de
Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
·
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.
·
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
·
Troyanos
o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido
·
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet.
Los hijackers son programas o scripts que "secuestran" navegadores de Internet.
·
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
Más Conocidos
1.
Creeper.
Se trata del primer virus de la
historia. Nació en 1971 y dejó huella porque infectó los computadores
PDP-11, los cuales estaban conectados a red de computadores precursora de
Internet, Arpanet . Una de las características de
Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la
misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A
partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad
de distribuirse a los equipos infectados tan rápido como el virus.
2.
Melissa.
Este virus con
nombre de mujer fue el primero que se transmitió vía correo electrónico en
1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97
ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de
que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente
sus servidores de correo electrónico ya que el virus estaba obstruyendo el
sistema. Según Diego Osorio, gerente de tecnología de la firma de
seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de
hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia
Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean
para la empresa de Redmond”.
3.
I love you.
Un proyecto de
tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la
universidad, resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de dólares. El
programa, que fue creado en el año 2000, enviaba
un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te
amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en
teoría se trataba de un documento de texto, el virus se reenviaba a toda la
lista de contactos del usuario.
4. Sasser.
A su 17 años, Sven
Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos
más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía por su
alto grado de peligrosidad debido a que, para contagiar el equipo, no era
necesario que el usuario abriera un archivo. Entre la actividad maliciosa de
Sasser se recuerda que sacó provecho de los baches en la seguridad de los
sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El
gusano puso en aprietos a corporaciones y empresas de gran importancia en
países como Inglaterra, Taiwan, Australia y Finlandia.
5.
Code Red
. El 13 de julio de 2001 por primera vez se conoció acerca
de este gusano que se propagaba por las redes sin necesidad de un correo
electrónico o un sitio web. El objetivo de Code Red era contagiar a los
computadores que tuvieran el servidor Microsoft Internet Information
Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a
casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
1. . Stuxnet (2009-2010)
Este virus fue
el primero en ser creado para causar daño en el mundo real y no sólo en el
mundo virtual. El malware tenía como objetivo principal dañar sistemas
industriales –se cree que el virus fue responsable de causar daños al equipo
que procesaba uranio en una planta de Natanz en Irán-. Basándose en información
de la Agencia Internacional de Energía Atómica, los expertos creen que el virus
fue responsable de causar que muchas centrifugues que procesaban uranio en Irán
giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió
hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
2. Irus Conficker
(2009)
En el 2009 este
nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró
crear una especia de ejército global que robaba todo tipo de información.
Debido a que era realmente difícil de parar se creó un grupo de expertos
dedicados específicamente a detenerlo, el virus se llegó a conocer como el
“súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente
perplejos es que nadie sabe para qué es exactamente, la información robada
jamás se utilizó.
3. Agent.btz
(2008)
4. Zeus
(2007)
Actualmente es
el malware más usado para obtener, de manera ilegal, información personal. Se puede
comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual
y permite robar contraseñas y archivos. La información personal robada puede
ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de
una identidad comprometida.
5. PoisonIvy
(2005)
Es la pesadilla
de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido
como “un troyano remoto”, ya que le permite al creador del virus tener acceso
completo a las máquinas que infectado usando una especie de puerta trasera, al
grado que permite grabar y manipular información del equipo. Inicialmente se le
consideró una herramienta de hackers principiantes, el virus ha llegado a
afectar a muchas compañías de occidente.
Firewall
Un firewall es un
sistema que protege a un ordenador o a una red de ordenadores contra
intrusiones provenientes de redes de terceros (generalmente desde internet). Un
sistema de firewall filtra paquetes de datos que se intercambian a través de
internet. Por lo tanto, se trata de una pasarela
de filtrado que comprende al menos las siguientes interfaces de red:
·
una interfaz para la red protegida (red
interna)
·
una interfaz para la red externa
.
Cookies
Una cookie (o galleta informática) es una pequeña
información enviada por un sitio web y almacenado en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
·
Llevar
el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar
introduciéndolas para cada página del servidor. Sin embargo, una cookie no
identifica solo a una persona, sino a una combinación de
computador-navegador-usuario.
·
Conseguir
información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de
agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la
que las cookies tienen sus detractores.
Haax
Mensaje de e-mail con contenido falso o
engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen
anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
Características típicas de los hoaxes:
Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que
los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Principales
Antivirus
Este antivirus es desarrollado por Microsoft y es totalmente
gratuito para Genuine Windows users. El
antivirus de uso personal para una PC corriendo en Windows.
El costo de AVG es significativo. Pero su
versión gratuita es óptima para usuarios de computadoras personales. Fácil de
usar y es muy rápido instalarlo.
El
Avast estuvo experimentando
problemas, pero ocupa muy poca memoria en su computadora y
toma apenas minutos instalarse. Lo negativo quizá sea que usted debe
registrarse previamente para poder descargarlo.
El
Bitdefender no disminuye la velocidad de su computadora. La versión más nueva
incluye la posibilidad de evitar que se robe su información personal vía
e-mail, las redes
sociales o
mensajes instantáneos.
Lo mejor de Avira es que trabaja
excelentemente detectando
malware. Pero no incluye escaneo de e-mail en su versión
gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado.
Avira entonces entra en acción.
Programas para
mejorar el rendimiento de tu PC
System Mechanic
Este software permite aumentar la velocidad de tu equipo, reparar
problemas, realizar limpiezas y eliminar posibles agujeros de seguridad. Cuenta
con opciones para mejorar la velocidad de encendido de Windows, para
administrar de una manera más eficiente la memoria RAM, mejorar el tiempo de
escritura de archivos, entre otras funcionalidades. System
Mechanic cuesta 40 dólares aunque existe una versión gratuita con varias limitaciones.
Soluto
Soluto es una
propuesta para agilizar las tareas del encargado de mantenimiento de sistemas
de una empresa, pero un usuario promedio puede utilizar la versión gratuita
perfectamente para conocer cómo mejorar el rendimiento de su equipo. Soluto
analiza tu computador e indica, entre otras variables, cuántas aplicaciones se
inician con el encendido, qué servicios no son necesarios ofreciendo maneras de
hacer más liviano tu Windows y mejorar los tiempo.
JetBoost
JetBoost es una liviana herramienta que promete mejorar el
rendimiento de Windows con las funciones que ofrece. Con JetBoost puedes
activar el "modo gamer" que eliminará procesos que afecten el
rendimiento de tu GPU, o el modo "Focus on Work" que elimina
aplicaciones y procesos innecesarias para centrarse en un programa en
particular. Con un solo click ofrece la posibilidad de terminar todos los
procesos innecesarios del sistema. Es un programa gratuito.
No hay comentarios:
Publicar un comentario