Sei sulla pagina 1di 10

1

Actividad 1

MALWARE: es un conjunto de virus de muchos tipos que utiliza herramientas de


comunicación conocidas para poderse infiltrar en los archivos sin que el dueño se de
cuenta.

VIRUS: es un programa que se copia automáticamente y que altera el funcionamiento


del ordenador sin el permiso del usuario. Se incluye al "malware" y se replican y
ejecutan por sí mismos. Los virus reemplazan archivos ejecutables por otros infectados
y pueden destruir los datos de un ordenador introduciendo carga dañina que puede
bloquear las redes informáticas.

En el funcionamiento del virus, se ejecuta un programa que está infectado, por


desconocimiento del usuario. El código del virus se queda en la memoria RAM del

2
ordenador, aun así cuando el programa que lo tenía haya terminado de ejecutarse. El
virus empieza a controlar el sistema operativo. Finalmente se añade el código del virus
al del programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.

Tipos de virus:

• Troyanos: los troyanos son virus maliciosos que entran al ordenador utilizando
un programa de sofware. Su función es espiar para obtener información del
ordenador.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para
ejecutar un programa infectado – por ello se avisa de no abrir los correos electrónicos
desconocidos -. El programa es normalmente una animación o una foto llamativa, que al
abrirla infecta el ordenador, sin que el usuario se de cuenta. El programa infectado
puede ser enviado en forma de e-mail; de mensaje instantáneo, descargado de una
página de internet o un sitio FTP, o incluso estar incluído en un CD o un diskette. Las
probabilidades de recibir un virus de este tipo por medio de mensajería instantánea son
mínimas, porque el modo más común de infectarse es por medio de una descarga.

Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web
poco confiables.

Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayoría de


problemas de protección contra programas de este tipo que tiene Internet Explorer.

Puertos abiertos: Los ordenadores que ejecutan sus propios servidores, permitiendo la
compartición de archivos de Windows, o ejecutando programas con capacidad para
compartir archivos, como los de mensajería instantánea pueden tener vulnerabilidades
similares a las descritas anteriormente. Este tipo de vulnerabilidades que permiten la
entrada remota no autorizada a los sistemas se encuentran regularmente en muchos
programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha
protegido el equipo mediante software de seguridad.

Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar


y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan
ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio
de puertos de red abiertos.

Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al


usuario como mensajes de aspecto importante o avisos críticos del sistema, pero
contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio
sistema operativo.

Gusanos: es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los


gusanos utilizan un sistema operativo que no se pueden ver por el usuario.

Muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa


infectado.

3
Se difundían principalmente por los archivos que se envían junto con un mensaje de
correo electrónico. Lsos tipos de archivos que se pueden recibir por correo electrónico
habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo
de Excel. Un virus se inicia al abrir un archivo adjunto infectado.

¿Cómo saber que tenemos un gusano o cualquier otro virus?

Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un


virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos.
En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo; y puede
presionar el botón de encendido y estar mirando una pantalla vacía.

• Bomba lógica: es un programa informático que jamás se reproduce por sí sola y


que se instala en un ordenador donde está oculto hasta que cumpla unas
condiciones para ejecutar una acción.

Característicias principales:

1. El tipo de actuación es retardada.


2. El creador es consciente en todo momento del posible daño que puede
causar y del momento que éste se puede producir.
3. Este ataque está determinado por una condición que determina el creador
dentro del código.
4. El código no se replica.

DIALER
Dialers es un software que crea una conexión a una red sin informarle de todo al usuario
sobre el costo que realmente tiene conectar a esa red. Algunos ofrecen una conexión a
internet u otra red, a veces prestando servicios exclusivos si el usuario se conecta con
éstos (bajar software, mp3, pornografía, etc.).Se instalan de forma oculta y pueden
cambiar el número telefónico al que se conecta al ordenador para acceder a Internet. Los
creadores del dialer logran dinero mientras el usuario utiliza sus servicios.

ADWARE
Es un software que durante su funcionamiento abre publicidad de distintos productos o
servicios; muestra la publicidad en ventanas emergentes o a través de una barra que
aparece en la pantalla. Se utiliza para que el usuario lo obtenga por un precio más bajo e
incluso gratis y, para que pueda ayudar al programador a motivarlo para escribir,
mantener y actualizar un programa valioso.

SPYWARE
Archivos o aplicaciones de software instalados en los sistemas, sin conocimiento ni
autorización de los usuarios o después que acepten las "Condiciones de Uso" .
Los Spyware capturan información de las actividades de los usuarios, para ser vendidas
por proveedores para fines comerciales o hasta delincuenciales y esta a de productos o
servicios.

4
La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres,
portales a los cuales se conectan con mayor frecuencia, uso de motores de búsqueda,
sistemas operativos, software aplicativo, antivirus, frecuencia de compras hechas en
Internet, etc.

Pueden contener rutinas que capturan las teclas digitadas por el usuario, contraseñas,
números de tarjetas de crédito, fecha de expiración y hasta sus códigos secretos las
cuales son almacenadas en archivos de tipo "log" para posteriormente ser enviadas al
intruso vía cualquier servicio de Internet.

Actividad 2

Antivirus: se encargan de encontrar y si es posible eliminar o dejar sin efecto la acción


de los virus informáticos y otro tipo de programas malignos.
A partir de los códigos de cada virus, el programa compara el código binario de cada
archivo ejecutable con las definiciones (también llamadas firmas o vacunas)
almacenadas en la misma.
Ejemplo:
-Si poseemos un archivo .exe en Windows y un programa antivirus está activado para
controlar la ejecución de cada ejecutable, cuando corramos el mismo revisará su código
binario comparándolo con los códigos que existan en la base de datos, y en caso de dar
positivo sabrá de qué virus se trata y cómo eliminarlo o detener su accionar: en ciertas
oportunidades la única solución es poner el archivo ejecutable en cuarentena, dado que
no se puede quitar la parte vírica del mismo.

Los programas antivirus utilizan formas más complejas que monitorean las acciones de
los programas para observar si se comportan como virus.
Antivirus online:
Panda ActiveScan 2.0

5
Panda

Mayor capacidad de detección


Detecta y elimina más amenazas que los antiviu tradicionales gracias a que incorpora
tecnologías de última generación.
Análisis en tiempo real
Consiste en un sistema de seguridad que ofrece a los usuarios protección en tiempo real
y de manera proactiva.
Siempre actualizado contra las últimas amenazas.
Se mantiene así gracias a su escáner online.
Compatible con las protecciones instaladas.
Compatible con Internet Explorer, Firefox y Vista.

Antispyware: tipo de aplicación que se encarga de buscar, detectar y eliminar spywares.


A veces son aplicaciones independientes, o son herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus:

 Spywarefighter
 Ad Aware Free
 GSA cleandrive

Firewall: aplicación o herramienta que funciona como sistema de defensa, que evita
cualquier tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora que está
conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de
salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen
capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada
una herramienta tipo cortafuego

6
ACTIVIDAD 3

Spam: correo basura o mensajes no solicitados, habitualmente de tipo publicitario,


enviados en cantidades grandes que perjudican al receptor. La vias más utilizada para
enviarlas es el correo electrónico. Tambien incluyen correo basura los motores de
búsqueda, wikis, foros, blogs, todo tipo de imagenes y textos en la web.

Muchos tipos de correo basura, en estos incluimos:

 Spam-fax (por medio de fax)

 Spam por tel.movil

 Spim (por mensajeria instantánea)

Los spam utilizan varias tecnicas para obtener listas de correo electrónico, generalmente
a traves de robots.

Consecuencias:
• Los spam que entran en los ordenadores, pueden incluso rastrear los discos duros
para así obtener mas cuentas de correo electrónico para enviar mas spams
formando asi cadenas.
• El receptor de spam puede verse perjudicado al tener que invertir tiempo en
eliminar mensajes de las cuenta de correo electrónico

7
Cookies: se almacena en el disco duro del visitante de la página web a través de su
navegador, aunque después esta información puede ser recuperada.

El propósito de las Cookies:

• son utilizadas por los servidores web para diferenciar usuarios y para actuar de
diferente forma del usuario.
• También se utilizan como dispositivo virtual, de forma que los usuarios pueden
navegar por el sitio donde se muestran los objetos a la venta, añadirlos y
eliminarlos de la cesta de la compra en cualquier momento.
• Se identifican en un sitio web, permitiendo al usuario accedes a servicios
restringidos.
• Realizan seguimientos de usuarios en un sitio web.

Inconvenientes de las Cookies:


1. Se pueden utilizar para ataques de seguridad.
2. Identificación inexacta: cualquiera que utilice varias cuentas, varios
ordenadores, o varios navegadores, tiene muchos conjuntos de cookies.
3. Robo de cookies: no deben contener información sensible.
4. Falsificación de cookies: deben ser almacenadas y enviadas de vuelta al
servidor sin modificar para que un atacante no pueda modificar el valor
de las cookies antes de devolverlas.
5. Cookies entre sitios.

Caducidad

Cuando las cookies han caducado, estas no son enviadas al navegador, pero pueden ser
renovadas después de que este límite haya pasado.

Las cookies no se envían al navegador si ellas están bajo estas condiciones:

• al finalizar una sesión de usuarioy esta no es persistente.


• Cuando la fecha ya ha caducado.
• La fecha de caducidad se puede cambiar por el servidor.
• esta se borra por orden del usuario.

Un servidor puede eliminar una cookie cuando quiera.

8
Actividad 4
http://www.activescan.com.ar/

http://web.alerta-antivirus.es/utiles/ver.php?tema=U&articulo=10

http://www.depaginas.com.ar/webs_Antivirus.htm

9
10

Potrebbero piacerti anche