1. Los virus informáticos
Son programas que se instalan de forma inadvertida en las computadoras, realizan su función destructiva o intrusiva y pueden propagarse hacia otras computadoras.
Las vías de propagación son diversas, los medios más utilizados de propagación son:
El correo electrónico
La mensajería instantánea
Las descargas de archivos.
El ciclo de vida de un virus podría ser este, entra en nuestra computadora, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información...). Luego intenta copiarse en otras computadoras, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado.
2. Infección
Para que nuestra computadora se infecte o contagie con un virus, el código del virus tiene que grabarse , la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.
Algunas vías de infección:
1- El correo electrónico.
2- Bajarse archivos de páginas web.
3- Bajarse archivos de Internet por ftp.
4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
9- Dispositivos móviles.
3. Propagación
Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:
- Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
- Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.
- En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
- En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.
- En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.
- En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
- La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
- La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
- Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.
- Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.
5. Detección
Cómo podemos saber que tenemos un virus en nuestro ordenador?
Síntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- desaparecen archivos del ordenador.
- aparecen mensajes o gráficos extraños en la pantalla.
- algunos archivos cambian de nombre o de extensión.
- el lector de DVD se abre y cierra solo.
6. Tipos de virus
Los virus se pueden clasificar según diferentes criterios.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos.
Macros.
Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.
7. Malware
el Malware son programas utilizados para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
Está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.
El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.
Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.
El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.
Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.
Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.
Spam es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.
Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet.
Por lo tanto:
- Sólo hay que dar la dirección email a amigos y conocidos.
- No publicar la dirección e-mail en las News o en páginas Web.
- No rellenar formularios en los que se soliciten datos personales.
- Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta.
Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberíamos de emplear en foros, ni recibir o enviar mensajes en cadena.
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo Outlook Express o Windows Live Mail. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.
De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.
De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.
10. Eliminación de virus
Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.
Los antivirus mas comerciales sonDe un clic aqui para ver un listado
Aquí tienes algunos de los antivirus más conocidos:
Panda, MacAffee, Symantec, Kaspersky o los gratuitos AVG o avast!.
ACTIVIDAD DE APRENDIZAJE
Una vez que haz conocido el nombre de algunos antivirus busca en tu computadora cua esta instalado, deja evidencia en un documento en word de una pantalla donde abras el antivirus encontrado.
11. Cortafuegos
Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.
Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.
Para configurar un cortafuegos hay que definir unas reglas que determinan quién puede y quién no puede acceder al ordenador.
Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque si no, tu cortafuegos impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.
Actualmente, los cortafuegos suelen venir incluidos con la mayoría de antivirus de pago y son un complemento más del programa, aunque a veces no suelen estar incluidos en las versiones básicas o gratuitas. Las últimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 también incluyen uno.
actividad de aprendizaje
Escribe en word el texto y las imágenes de como configurar el firewell de windows 7 utilizando lo que dice el siguiente video.
spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
ACTIVIDAD DE APRENDIZAJE
En un documento en word escribe el texto e imagenes para detectar que antispyware tiens detectado en tu computador
Puedes descargar la herramienta mas potente para buscar spyware en tu computadora ver el siguiente video te dice como.
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Medidas para evitar correo no deseado
Artículo principal: Antispam
A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista: El foro puede estar moderado, para evitar mensajes inadecuados.
Rechazar correos de usuarios no suscritos a la lista.
Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página
No hay comentarios.:
Publicar un comentario