Sunteți pe pagina 1din 33

“Las organizaciones gastan millones de dólares en soluciones antivirus

y dispositivos de seguridad, pero tiran el dinero porque ninguna de


estas medidas cubre el eslabón más débil de la cadena de seguridad:
la gente que usa y administra las computadoras”
Kevin Mitnick

VIRUS
ÁREA DE SISTEMAS - AMSEQ INFORMÁTICOS
¿QUÉ ES UN VIRUS?
Un virus informático es un programa con la capacidad de
auto duplicarse y transmitirse entre ordenadores y redes,
generalmente sin el conocimiento del usuario.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar datos
u otorgar control sobre tu ordenador a otros usuarios.
¿CÓMO SE INFECTA UN ORDENADOR?
Un virus tiene que ser ejecutado para infectar un ordenador.
A menudo se aprovechan de agujeros de seguridad en el
sistema operativo de tu ordenador para ejecutarse y
extenderse automáticamente.
Un archivo infectado se puede adjuntar en un email, al
descargarlo de Internet o en una unidad USB. Al ejecutar el
archivo, se ejecutará el código del virus. Luego, éste intentará
infectar otros archivos o discos y realizar cambios en tu
ordenador.
¿QUÉ HACEN LOS VIRUS?
Los virus pueden comprometer tu seguridad mediante métodos maliciosos. Éstos son
sólo algunos ejemplos:
Ralentizar el sistema de email. Los virus que se extienden por email, como
Sobig, generan tanto tráfico de mensajes que pueden ralentizar o bloquear
servidores.
Robar datos confidenciales. El gusano Bugbear-D graba las teclas pulsadas,
incluyendo contraseñas, y se las envía al atacante.
Usar tu ordenador para atacar sitios Web. MyDoom usó equipos infectados para
inundar con datos e inutilizar la Web de la empresa de software SCO (un ataque
de denegación de servicio).
Permitir que secuestren tu equipo. Algunos virus colocan “troyanos de puerta
trasera” en un equipo y dan al hacker el acceso no autorizado y control de tu
ordenador.
TIPOS DE VIRUS
Virus básico Gusanos

Virus de email Spyware

Spam Rogueware

Troyanos Ransomware
VIRUS BÁSICO
Es la modalidad de virus más sencilla y antigua, creado
con el objetivo de entorpecer el funcionamiento de los
sistemas operativos de los procesadores, ralentizando
su rendimiento. También puede borrar información
guardada en los equipos.
Su llegada al ordenador puede producirse por medio de la descarga de
programas que el sistema reconoce como seguros. Para mantenerse alerta a su
aparición, deben actualizarse periódicamente los antivirus y tener mucha
precaución mientras se navega en la web y al momento de hacer descargas.
VIRUS DE EMAIL
Muchos de los virus con más éxito son los que se pueden enviar a sí mismos de
forma automática. En general, estos virus vienen en forma de archivo adjunto que
tiene que ser ejecutado por el usuario.
En ese momento, el virus utilizará el programa de correo para enviarse a otras
personas.

Netsky, por ejemplo, busca en el ordenador archivos


que contengan direcciones de email (por ejemplo,
archivos EML o HTML) y usa el programa de email en tu
ordenador para enviarse a esas direcciones.
VIRUS DE EMAIL
Algunos virus, como Sobig-F, ni siquiera necesitan usar tu sistema de email; incluyen
su propio “motor SMTP” para enviar mensajes. Los virus de email podrían poner en
un compromiso la seguridad de tu equipo o robar datos, pero su efecto más común
es crear un gran volumen de tráfico de mensajes y bloquear servidores.
Adjuntos de email:
Cualquier programa o documento que recibas por email puede
contener un virus y al abrirlo podrías infectar tu ordenador. Incluso
archivos considerados seguros, como los de extensión .txt, pueden
suponer un riesgo. Ese “archivo de texto” puede en realidad ser
un virus en Visual Basic Script con su extensión (.vbs) oculta.
CLAVES PARA RECONOCER UN CORREO
ELECTRÓNICO PELIGROSO
¿Quién emite el mensaje?
La primera señal ante la cual debes estar alerta es el remitente del
mensaje: recibir un correo de un remitente desconocido genera desconfianza.
El otro factor al cual debes estar atento es si recibes un correo de una persona
conocida. Con esto queremos referirnos al hecho de que muchas veces, por medio
de un virus, es posible que esta amenaza se reenvíe a sí misma a todos los
contactos que posea la víctima. Si esto ocurre es fundamental prestar atención a
otros detalles, como por ejemplo si realmente se estaba esperando tal correo, si
el asunto que muestra tiene sentido, o si el texto es correcto.
Es recomendable en estos casos, observar con detalle los enlaces del remitente,
así como recordar que muchas compañías (Apple, Dropbox PayPal,) no piden
nunca por correo las contraseñas.
CLAVES PARA RECONOCER UN CORREO
ELECTRÓNICO PELIGROSO
¿Cuál es la apariencia de un correo peligroso?
Pese a que el modo de actuar va mejorando con el tiempo, la verdad es que
todavía hay algo que delata a los ciberdelincuentes: su redacción, es muy
básica, y además de entender muy poco, utilizan términos impersonales como
"Estimado señor" o "Estimado usuario".
Un asunto sospechoso
Además de lo ya mencionado, un detalle que puede ayudarnos a darnos cuenta si
estamos ante un posible caso de phishing, incluso sin abrir el mensaje, es el asunto,
puesto que usualmente utilizan tono de urgencia, exigiendo algún tipo de acción
(como suministrar datos personales, o alguna contraseña), y colocan una fecha
límite además. Muchas veces los redactan en mayúsculas.
CLAVES PARA RECONOCER UN CORREO
ELECTRÓNICO PELIGROSO
¿Te han pedido algunos de tus datos personales o bancarios?
Es fundamental conocer y recordar que ni las grandes empresas de tecnología ni los
bancos solicitan ningún tipo de datos a través de correo electrónico. Si observas algún
correo con esta característica, sin duda se trata de un caso de phishing
Enlaces que redirigen a sitios extraños
Uso de enlaces enmascarados en el correo, es decir, enlaces que no permiten ver, de forma
inmediata, hacia donde dirigen. Una forma de conocer el destino de dichos enlaces, sin
necesidad de hacer clic, es colocar el cursor sobre él y observar la barra inferior del
navegador, la cual mostrará la dirección web originaria.
Si se muestra un enlace acortado – como Bitly o TinyURL- es posible hacer uso del servicio
Unshorten.It, en el cual sólo debes copiar y pegar la dirección en el campo de búsqueda, y
este te permitirá visualizar el destino de dichos enlaces, también sin necesidad de hacerles
'clic'.
CLAVES PARA RECONOCER UN CORREO
ELECTRÓNICO PELIGROSO
Los archivos adjuntos, ¿qué extensiones tienen?
Muchos de los correos electrónicos peligrosos, contienen ficheros adjuntos que
también lo son. Resulta conveniente no abrir ni ejecutar dichos ficheros ni
siquiera abrir, en vista preliminar, Muchos ficheros, especialmente los
ejecutables, son peligrosos. Estos poseen extensiones del tipo .com, .bat, .exe,
.vbs, .src, .au3, .bin, .Ink, etc. algunas veces los cibercriminales tratan de
enmascarar estas extensiones y hacerlas pasar como inofensivas, como .docx o
.xlsx.
Ejemplo:
 Foto.jpg.exe
 Cotización.pdf.vbs
 Micurriculum.docx.bat
EXTENSIONES CONFIABLES
Tipo de Archivo Extensiones
IMAGENES .gif | .tif |.tiff | .jpg | .jpeg |.png
DOCUMENTOS .odt | .doc |.docx
PRESENTACIONES .odp |.ppt | .pptx
HOJAS DE CÁLCULO .ods | .xls | .xlsx | .csv
VISUALIZADORES .pdf
SONIDO .mp3 | .ogg | .wav
VIDEO .avi | .mpg |.mpeg | .wmv | .mov | .flv
COMPRIMIDOS .rar | .zip
OTROS .iso | .html |
¿SE PUEDE COGER UN VIRUS CON TAN SÓLO
LEER EL CORREO?
No hace falta que abras un adjunto para que tu ordenador se infecte.
Simplemente verlo puede suponer un riesgo.
Virus como Kakworm y Bubbleboy pueden activarse con tan sólo leer un mensaje.
Su aspecto no difiere del de cualquier otro mensaje, pero contiene código oculto
que se ejecuta al abrirlo o incluso al previsualizarlo (sólo si usas Outlook con
cierta versión de Internet Explorer).
Este código puede cambiar la configuración del sistema y enviar el virus a otras
personas por email.
Microsoft publica parches de seguridad que corrigen este problema y otros
similares.
VERIFICAR EXTENSIONES DE ARCHIVOS
OCULTOS POR DEFECTO
oAbrir un Explorador de Windows
oIr a la pestaña Vista
VERIFICAR EXTENSIONES DE ARCHIVOS
OCULTOS POR DEFECTO
oIr a la pestaña a Opciones

oEn la nueva Ventana, hacemos clic en la pestaña VER


VERIFICAR EXTENSIONES DE ARCHIVOS
OCULTOS POR DEFECTO
oLuego desactivamos la opción “Ocultar las
extensiones de archivo para tipos de archivo
conocidos”

oLuego Aplicar y Aceptar.


SPAM
Spam es correo comercial no solicitado, el equivalente
electrónico del correo basura que llega al buzón de
tu casa. Los tipos de mensaje de spam más comunes
son:
oRecetas de medicamentos que aumentan o perfeccionan partes del cuerpo, remedios
naturales o medicamentos para perder peso
oMétodos para ganar dinero rápido, Premios de Loterías o Donaciones de Dinero
oServicios financieros, como ofertas de hipotecas o planes para reducir deudas
oDiplomas profesionales y títulos universitarios
oJuegos de azar o apuestas online
oProgramas a precio rebajado o pirateados.
MEDIDAS ANTI-SPAM
No uses el modo de “previsualización” de tu programa de correo: Muchos
spammers pueden saber si se previsualiza un mensaje, incluso sin haber hecho clic
sobre él. Si previsualizas tus mensajes, los spammers sabrán que has recibido sus
mensajes. Cuando leas tu correo, intenta decidir si un mensaje es spam o no
basándote sólo en el.
Si envías mensajes a más de una persona, usa el campo “Cco” de copia oculta
(“bcc” en inglés): El campo“Cco” oculta la lista de destinatarios de otros usuarios. Si
pones todas las direcciones en el campo “Para”, los spammers pueden recolectarlas y
añadirlas a listas de correo. asunto.
MEDIDAS ANTI-SPAM
No des nunca tu dirección de email en Internet: No proporciones tu
dirección de email y menos tu dirección Corporativa, en páginas
Web, listas de correo u otros fórums públicos online. Los spammers
tienen programas que analizan este tipo de páginas en Internet para
encontrar direcciones.
Da tu dirección electrónica principal tan sólo a personas de
confianza: Da tu dirección electrónica principal tan sólo a amigos y
compañeros de trabajo.
Usa una o dos direcciones electrónicas “alternativas”: Si te registras
en una página Web o realizas encuestas en páginas de las que no
quieres recibir más información, utiliza una dirección alternativa. Así
protegerás tu dirección principal contra spam.
TROYANOS
Un caballo de Troya es un programa aparentemente legítimo pero que ha
sido diseñado para dañar la actividad del ordenador.
Por ejemplo, recibes un email con el adjunto Lista de Precios ACEROS
AREQUIPA.pdf.exe, que se presenta como archivo enviado por un proveedor.
Si lo ejecutas, descargará un programa que usará tu ordenador para
conectarse a ciertos sitios Web con la intención de sobrecargarlos (lo que se
llama ataque de denegación de servicio).
Los troyanos no pueden extenderse tan rápido como los virus ya que no
pueden autoduplicarse. Sin embargo, hoy en día suelen acompañar a virus.
Un virus puede descargar un troyano que almacena la teclas pulsadas o roba
información. Por otro lado, algunos troyanos se emplean con el propósito de
extender la infección de un virus.
TROYANOS DE PUERTA TRASERA
Así se conoce a los programas que, una vez instalados en un equipo, permiten
su control remoto por Internet. Como otros troyanos, los de puerta trasera se
presentan como un programa legítimo.
Otra posibilidad, cada vez más frecuente, es que un virus coloque un troyano
de puerta trasera en un equipo. Al ejecutarlo, se insertará en la rutina de
inicio del sistema y vigilará hasta que el equipo se conecte a Internet. En ese
momento, la persona que envió el troyano podrá tomar el control del
ordenador infectado: podrá abrir y modificar archivos, grabar las teclas
pulsadas por el usuario o enviar mensajes de spam.
Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que
se hacía pasar por un parche para el famoso gusano Blaster .
GUSANOS
Los gusanos son similares a los virus pero no necesitan programa
anfitrión. Los gusanos crean copias exactas de sí mismos y utilizan
las redes para extenderse. Muchos virus, como MyDoom o Bagle, se
comportan como gusanos y utilizan el correo electrónico para
propagarse
¿Puedo coger un virus desde una Web?
No puedes recibir un virus al ir a una Web en HTML a menos que tu
equipo tenga un fallo de seguridad que permite que un programa
se ejecute y lo infecte. Los gusanos de Internet pueden transmitirse
entre ordenadores conectados aprovechándose de los “agujeros”
de seguridad en el sistema operativo.
SPYWARE
Así se conoce a los programas que facilitan información sobre los hábitos y
preferencias de un usuario. Los programas de spyware no son virus (no pueden
propagarse a otros equipos) pero pueden tener efectos secundarios
indeseables.
Ciertas páginas Web colocarán aplicaciones spyware en tu ordenador.
Aparecerá una ventana que te instará a descargar un programa que
“necesitas” o bien el software se descargará de forma automática sin tu
conocimiento. Las aplicaciones spyware se ejecutan después en tu ordenador,
monitorizan lo que haces (por ejemplo, qué sitios Web visitas) y se lo notifican a
terceros, como páginas publicitarias. También pueden cambiar la página de
inicio que se muestra al iniciar tu navegador.
Estas aplicaciones usan memoria y recursos y pueden ralentizar o bloquear el
ordenador. Hay programas para detectar conocidos programas de spyware y
eliminarlos.
SPYWARE

Cookies
Cuando vas a un sitio Web, éste puede colocar en tu equipo un
pequeño archivo o “cookie” que permite al sitio Web reconocer tu
ordenador y seguir el rastro de tus visitas.
Las cookies no suponen una amenaza para tu equipo o tus datos,
pero pueden ser un riesgo para tu confidencialidad. Si prefieres el
anonimato, siempre puedes desactivar las cookies en tu navegador.
ROGUEWARE
Es un término poco conocido pero debería serlo, ya que actualmente es la forma más
común para la distribución de virus y malware. Podemos definir Rogueware como una
aplicación que intenta asemejarse a otra, ya sea por nombre o por apariencia, con
la única finalidad de engañar y timar al usuario. Este tipo de aplicaciones
generalmente se crean con el objetivo de conseguir una compensación económica por
su supuesto uso.
La forma más común de Rogueware es la que se aprovecha de la ingenuidad de la
personas al ofrecerles la descarga gratuita de programas antivirus/spam/adware
falsos que al ser instalados “hacen un análisis” cuyos resultados indican que la
computadora está infectada con cientos de virus.
Finalmente se nos indica que para desinfectar nuestro equipo es necesario adquirir la
versión completa, pero al contrario de lo que el usuario piensa, al adquirir
supuestamente el producto completo, el funcionamiento del equipo empeora e incluso
descarga más malware.
RANSOMWARE
Ransomware, que a menudo se llama CryptoLocker, CryptoDefense o
CryptoWall, es una familia de malware que limita o incluso restringe a los
usuarios el acceso total a sus computadoras.
Por lo general, bloquea la pantalla del ordenador o encripta los archivos. Los
tipos recientes de ransomware llamado crypto-ransomware, piden a los
usuarios que paguen una cierta cantidad para obtener una clave de
desbloqueo.
Existen ciertas medidas elementales con las que puedes evitar infecciones o recuperarte si ya has sido infectado.

PREVENIR VIRUS
• Informa sobre los riesgos: Conciencia a todos tus conocidos de los riesgos que
conlleva abrir adjuntos de correo electrónico, descargar archivos de Internet o
intercambiar memorias USB.
• Instala algún programa antivirus y mantenlo al día: Los programas antivirus
pueden detectar y, a menudo, desinfectar virus. Si el programa ofrece escaneado
en acceso, utilízalo.
• Usa “parches” para corregir agujeros de seguridad: Mantente al día con
“parches” para tu sistema operativo. A menudo corregirán agujeros de seguridad
que hacen vulnerable a tu equipo.
• Utiliza cortafuegos: Un cortafuegos puede impedir el acceso no autorizado a tu
red y que virus envíen información al exterior.
• Mantén copias de seguridad: Asegúrate de tener copias de seguridad de todos
tus documentos y programas, incluyendo el sistema operativo. Siempre podrás
reemplazar los archivos infectados con los de la copia de seguridad.
CONSEJOS DE SEGURIDAD INFORMÁTICA
No ejecutes archivos que no has solicitado: Si no estás seguro de que un archivo
está libre de virus, trátalo como infectado. Conciencia al personal de tu empresa del
riesgo de descargar programas y documentos de Internet. Haz que cada programa
tenga que ser aprobado y comprobado por el departamento técnico antes de
usarlo.
No uses documentos en formato .doc y .xls: Guarda documentos de Word como
RTF (formato de texto enriquecido) y los de Excel como CSV (valores separados por
comas). Estos formatos no admiten macros, por lo que no tendrán virus de macro.
Pide que los documentos que te envíen estén en formato RTF o CSV. En cualquier
caso, ten en cuenta que algunos documentos camuflan su formato. Los archivos TXT
son los más seguros.
CONSEJOS DE SEGURIDAD INFORMÁTICA
Usa “parches” para corregir agujeros de seguridad: Intenta estar al
día con las últimas noticias y “parches” de seguridad. Estos parches a
menudo corrigen fallos de seguridad que hacen que tu equipo sea
vulnerable.
Bloquea la entrada de archivos con extensión doble: Algunos virus
ocultan el hecho de que son programas mediante el uso de una
extensión doble, como .TXT.VBS, tras el nombre del archivo. A primera
vista un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS parece un archivo
de texto o un gráfico inofensivo. Bloquea cualquier archivo con extensión
doble.
CONSEJOS DE SEGURIDAD INFORMÁTICA
Suscríbete a un servicio de alertas por email: Un servicio de alertas te
puede avisar de nuevos virus e identidades de virus que permitirán a tu
programa antivirus detectarlos. Sophos dispone de un servicio gratuito.
Para más información, ve a www.esp.sophos.com/virusinfo/ notifications.
Configura la seguridad de tu navegador de Internet: Desactiva el uso
de Java y ActiveX, cookies, etc. o solicita recibir un aviso si se ejecutan
estos códigos. Por ejemplo, en Microsoft Internet Explorer, selecciona
Herramientas|Opciones de Internet|Seguridad|Personalizar nivel y
selecciona la configuración de seguridad que desees.
“Si tu empresa gasta más en café que en seguridad de TI, serás hackeado. Es
más, merecerás ser hackeado.”
Eric S. Raymond
“Las contraseñas son como la ropa interior: no dejes que otros las vean,
cámbialas con frecuencia y no las compartas con desconocidos.”
Chris Pirillo
“Nunca aceptes la forma en que las cosas se han hecho siempre, como la única
forma en que pueden hacerse.”
Anonymous
GRACIAS TOTALES

S-ar putea să vă placă și