Sunteți pe pagina 1din 10

Daniel Horrillo y Javi Martínez

Daniel Horrillo y Javi Martínez

Introducción____________________
___

Malware.
Conceptos._________________

Tipos de
Malware___________________

Localización y
Eliminación______________
Daniel Horrillo y Javi Martínez

Mantenimiento y
Protección____________

INTRODUCCIÓN
¿Qué es el malware? El malware (del inglés malicious software) es un
software que tiene como objetivo infiltrarse en o dañar un ordenador sin el
conocimiento de su dueño.
Tenemos cómo objetivo explorar a fondo este problema que nos ha afectado
a todos alguna vez. Para ello vamos a desarrollar algunos conceptos en
referencia al malware y sus derivados.

MALWARE. CONCEPTOS

Antes de conocer los diversos tipos de malware conviene saber algunos


conceptos básicos para iniciarse en el tema:
VIRUS: es un programa que se copia automáticamente y que tiene por
objeto alterar el funcionamiento normal de la computadora, sin el permiso o
el conocimiento del usuario. Aunque popularmente se incluye al "malware"
dentro de los virus, en el sentido estricto de esta ciencia los virus son
programas que se replican y ejecutan por sí mismos. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
SPAM: mensajes no solicitados, habitualmente de tipo publicitario, enviados
en cantidades masivas que perjudican de una u otra manera al receptor.
Aunque se puede hacer por distintas vías, la más utilizada entre el público
en general es la basada en el correo electrónico. Otras tecnologías de
internet que han sido objeto de correo basura incluyen grupos de noticias
usenet, motores de búsqueda, wikis, foros, blogs, también a través de
popups y todo tipo de imagenes y textos en la web. El correo basura
Daniel Horrillo y Javi Martínez

también puede tener como objetivo los teléfonos móviles (a través de


mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc

Tipos de
Malware___________________

Troyanos: Un troyano es un malware que se introduce en el ordenador


haciéndose pasar por un software benigno pero que después de su incursión
permite acceder a otros usuarios a la información de éste. Suelen proceder
de correo electrónico con archivos adjuntos y su procedencia es
fingidamente legítima.
Gusanos: Un gusano lo que hace al introducirse en el ordenador es copiar
toda la información del equipo y transmitirla al ordenador de origen. Es
peligroso porqué se transmite por los contactos de correo electrónico
( como Messenger ).
bombas lógicas: Se aloja en el equipo y espera hasta cierto día o hasta que
se cumplan unas condiciones preprogramadas, entonces puede destruir el
disco duro.
dialers,: programas contaminados que instalamos para tener acceso a una
web.
adware : programa que después de instalarse contamina constantemente el
ordenador con publicidad.
spyware: tiene como función recopilar información sobre un ordenador
Daniel Horrillo y Javi Martínez

Localización y
Eliminación______________
El objetivo primordial de los virus son los ficheros que se encuentran en un
medio de almacenamiento como los discos duros o disquetes. Más
concretamente serán infectados todos aquellos archivos, ficheros o
documentos (los tres términos indican el mismo concepto, en general) que
tengan la característica de ser programas. Un programa no es más que un
fichero cuya extensión es EXE o COM, que se puede ejecutar para que
realice determinadas operaciones.

También existen virus que se encargan de infectar ficheros que no son


programas. No obstante, estos ficheros contendrán elementos, denominados
macros, incluidos en ellos. Estas macros son programas que el usuario puede
incluir dentro de un determinado tipo de archivos.

Otro de los objetivos fijados por los virus para sus ataques suelen ser los
propios medios de almacenamiento. De esta forma, atacando a los lugares en
los que se guardan ficheros, el daño provocado afectará a toda la
información contenida en ellos.

Medios de entrada más habituales para los virus


Daniel Horrillo y Javi Martínez

La primera pregunta que debemos plantearnos es a través de que medios un


virus puede atacar o introducirse en nuestro ordenador. Si conocemos
perfectamente la respuesta, seremos capaces de proteger esas posibles
vías de entrada para impedir posteriores infecciones. Los virus utilizan los
siguientes medios para ello:

• Unidades de disco extraibles: las unidades de disco son aquellos


medios de almacenamiento en los que se guarda información, mediante
ficheros, documentos o archivos. Con ellos se puede trabajar en un
ordenador para, posteriormente, utilizarlos en otro diferente.
Algunos de estos medios de almacenamiento pueden ser los disquetes,
CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no
son más que unos discos especiales con mayor capacidad que los
disquetes. Si alguno de ellos se encontrase infectado y trabajásemos
con él en un ordenador, éste será infectado.
• Redes de ordenadores: Una red es un conjunto o sistema de
ordenadores conectados entre sí físicamente, para facilitar el
trabajo de varios usuarios. Esto quiere decir que existen conexiones
entre cualquiera de los ordenadores que forman parte de la red,
pudiendo transferirse información entre ellos. Si alguna de esta
información transmitida de un ordenador a otro estuviese infectada,
el ordenador en el que se recibe será infectado.
• Internet: Cada día más se utilizan las posibilidades que brinda
Internet para obtener información, realizar envíos y recepciones de
ficheros, recibir y publicar noticias, o descargar ficheros. Todas
estas operaciones se basan en la transferencia de información, así
como en la conexión de diferentes ordenadores en cualquier parte del
mundo. Por tanto, cualquier virus puede introducirse en nuestro
ordenador al mismo tiempo que la información recibida. A través de
Internet la infección podría realizarse empleando diferentes caminos
como los siguientes:
o Correo electrónico: En un mensaje enviado o recibido se pueden
incluir documentos o ficheros (fichero adjunto o anexado,
"attached"). Estos ficheros podrían estar infectados, contagiando al
ordenador destinatario.
• Páginas Web: Las páginas que visitamos en Internet son ficheros de
texto o imágenes escritos en un lenguaje denominado HTML. No
obstante también pueden contener programas denominados Controles
ActiveX y Applets de Java que son programas. Estos sí pueden estar
infectados y podrían infectar al usuario que se encuentre visitando
esa página.
Daniel Horrillo y Javi Martínez

Mantenimiento y
Protección____________

Los antivirus son programas cuya función es detectar y eliminar Virus


informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de


datos de los códigos (también conocidos como firmas o vacunas) de los virus
conocidos, por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. También se les ha agregado
funciones avanzadas, como la búsqueda de comportamientos típicos de virus
(técnica conocida como Heurística) o la verificación contra virus en redes
de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y


permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes
y entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web (ActiveX, Java, JavaScript).

Los virus, gusanos, spyware,... son programas informáticos que se ejecutan


normalmente sin el consentimiento del legítimo propietario y que tienen la
características de ejecutar recursos, consumir memoria e incluso eliminar o
destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse.


Otras características son el robo de información, la pérdida de esta, la
capacidad de suplantación, que hacen que reviertan en pérdidas económicas
y de imagen.
Daniel Horrillo y Javi Martínez

Comparación entre antivirus freeware y de pago

freeware

Kaspersky

Ventajas:

· Ratios de detección excepcionales propios de Kaspersky Anti-Virus y


exploracion de archivos en profundidad
· Actualizaciones de la base de datos de AV cada hora, disponibles cada vez
que el Kaspersky Online Scanner es iniciado
· Análisis heurístico capaz de detectar virus desconocidos
· Instalación simple (sólo hacer clic en un enlace)

Requisitos y limitaciones:

· Al usar este servicio por primera vez, debe hacerlo con privilegios de
administrador para poder instalar el producto. También, necesitará
descargar y instalar archivos de unos 400 KBs (Aproximadamente 1 minuto
sobre una conexión 57.6 kbps) seguido de otros 7 megabytes de las
definiciones de virus.
· Sin embargo, si usa Kaspersky Online Scanner otra vez, únicamente
necesitará descargar los archivos que han cambiado desde su último
examen.
· El servicio de Kaspersky Online Scanner ofrecido por Kaspersky Lab usa
tecnología de ActiveX de Microsoft. La tecnología ActiveX de Microsoft y
Kaspersky Online Scanner trabajan solamente con Internet Explorer 5.0
de MS o posterior.

· No podemos garantizar que Kaspersky Online Scanner funcione


correctamente si usted está usando cualquier otro navegador o una
extensión de Internet Explorer (como AvantBrowser). Si usa un navegador
diferente a Internet Explorer, puede utilizar Kaspersky File Scanner para
escanear archivos individuales
Daniel Horrillo y Javi Martínez
Conéctese de Evite que los piratas informáticos
manera accedan a su equipo
segura en Impida que las amenazas
cualquier desconocidas se introduzcan en
punto de el sistema
conexión
público
inalámbrico
Intercambie Elimine los virus del correo
libremente electrónico
documentos Bloquee los gusanos de Internet
por correo en el punto de entrada
electrónico y
mensajería
instantánea
Navegue por Evite que el spyware lo rastree en
Internet y Internet
juegue online No permita que el spyware
sin secuestre su equipo
preocupacione
s
Efectúe Protéjase contra el robo de
operaciones identidad online
bancarias, Inspeccione sitios Web para
compras e asegurarse de que no sean falsos
inversiones en
Internet con
confianza
Descargue Elimine las amenazas peligrosas de
fotografías, los archivos que descarga
música y Bloquee los programas
software de sospechosos
manera Permita que sólo los programas
segura autorizados se conecten a
Internet
Cree copias Proteja los archivos importantes
de seguridad contra desastres informáticos
de sus Restaure los archivos y las
archivos carpetas que se hayan dañado o
importantes eliminado
Disfrute de 2 GB de
almacenamiento online seguro
Ponga a punto Identifique y resuelva los
su equipo y problemas que ralentizan el equipo
optimice su Elimine los archivos temporales y
rendimiento los contenidos de Internet no
Daniel Horrillo y Javi Martínez

Posibilidad de descarga en www.kaspersky.es

Antivirus de pago

Norton

Posibilidad de adquisición en www.symantec.es

S-ar putea să vă placă și