Está en la página 1de 7

Escuela Industrial Superior

Informática I – 1er año - APUNTE Nº 5

Malware (del inglés malicious software, también llamado badware o software malicioso) es
todo programa con algún fin dañino.

Muchos usuarios de computadores no están aún familiarizados con este término y otros
incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en
el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos
de malware.

Como malware, se encuentran diferentes tipos de amenazas, cada una con características
particulares. Incluso existe malware que combina diferentes características de cada amenaza.

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los
troyanos. La siguiente es una clasificación resumida de los distintos tipos de problemas que se pueden encontrar por el
mal uso o abuso de personas con mayor conocimiento y actitudes delictivas:

Caballo de Troya (Troyanos)


Un programa Caballo de Troya (también llamado Troyano) es un software
dañino disfrazado de software legítimo. Los Caballos de Troya no son
capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier
tipo de software por un programador o puede contaminar a los equipos
por medio del engaño.

Su nombre es dado por su peculiar forma de actuar como los Troyanos de


la historia, entrando en la computadora, ocultos en otros programas
aparentemente útiles e inofensivos pero que al activarse crean problemas
a la computadora al desarrollar la acción de estos archivos infecciosos.

Hoax (Engaños)
Los hoax son falsos mensajes de alarma que se difunden masivamente por Internet provocando que el usuario, por
desconocimiento, lleve a cabo acciones imprudentes (reenvío masivo de mensajes, borrado de archivos útiles del
sistema, etc.) Así consiguen causar daños a pesar de no ser virus.

Pautas para reconocer un Hoax:

 Son anónimos, no citan fuentes.


 Carecen de fecha y están redactados de la manera más atemporal
posible.
 Contienen un gancho para captar la atención del internauta:
 Hotmail: Hotmail cerrará sus cuentas …
 Virus incurables
 cadenas de solidaridad
 cadenas de la suerte
 métodos para hacerse millonario
 Teléfono móvil: Recibes una llamada telefónica en dónde en
lugar de un número de teléfono aparece la palabra
"INVIABLE!!“…
 Están por general escritos en castellano neutro para facilitar la difusión a nivel internacional.
 Contienen una petición de reenvío. El objetivo de esta petición de reenvío reside en captar direcciones de mail
y crear bases de datos, realizar posteriores campañas de correo masivo o simplemente difundir la información
falsa el máximo posible.

Página 1 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

Keyloggers
Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior
envío al creador. Se puede realizar mediante software o hardware. El hardware no
es detectado por antivirus. Para evitar el robo de contraseñas por este método, las
páginas web de los Home Banking utilizan teclados virtuales.

Phishings
Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el
nombre de un tercero (banco). El método consiste en tratar de llevarnos a páginas web copias de las originales, donde
al ingresar nuestros nombre de usuarios y contraseñas son enviadas a hackers por internet.

Nunca se debe dar información de sus cuentas bancarias por otros medios que no sean en las sucursales
correspondientes a su banco (páginas web originales), ya que por medio de correos electrónicos con enlaces
supuestamente al banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para
que puedan cometer el fraude.

Ransomware (Secuetradores)
Del inglés ransom, «rescate», es un tipo de programa dañino que restringe el acceso
a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio
de quitar esta restricción. Algunos tipos cifran los archivos del sistema operativo
inutilizando el dispositivo, forzando al usuario a pagar el rescate.

Rootkits
Modifican el Sistema Operativo para permitir que el malware permanezca oculto al usuario. Esto lo logran modificando
automáticamente las opciones de Archivos y Carpetas ocultas y los Archivos protegidos del sistema, para que si el
usuario decide verlos, no pueda hacerlo.

SPAM
Se le llama al e-mail basura (generalmente propaganda) que son mandados a
direcciones electrónicas con la finalidad de vender sus productos. Los servidores de
Mail (Hotmail, Gmail, Yahoo, etc.) tienen sistemas para capturarlos y enviarlos a una
carpeta especial (Spam, Correo no deseado, etc.), el problema es que a veces envía a
esta carpeta correos útiles, por lo que frecuentemente hay que revisar las mismas.

Spyware
Los Spywares o programas espías, son aplicaciones que se dedican a recopilar información del sistema en el que se
encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas
estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario
es conciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.

Stealers
Roban información privada pero solo la que se encuentra guardada en el
equipo. Al ejecutarse comprueban los programas instalados en el equipo
y si tienen contraseñas recordadas, por ejemplo en los navegadores web
o en clientes de mensajería instantánea, descifran esa información y la
envían al creador.

Virus
Los virus de computadora son pequeños programas diseñados para alterar la forma en que funcionan las computadoras,
sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas
cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su

Página 2 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

propio código en el flujo de ejecución de un programa. En segundo lugar, deben reproducirse. Por ejemplo, pueden
copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras
de escritorio como servidores de red.

Worms (Gusanos)
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de
archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el
sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización
del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del
objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse
ejecutar.

Dado que una característica de los virus es el consumo de recursos,


los virus ocasionan problemas tales como pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.

Otra de las características es la posibilidad que tienen de ir


replicándose en otras partes del sistema de información. Las redes
en la actualidad ayudan a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

 Pérdida de información (evaluable según el caso)

 Pérdida de tiempo (Horas de paradas productivas, tiempos de borrado y reinstalación)

 Pérdida de dinero (Pago al Técnico para recuperar el sistema, imposibilidad de facturar)


Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar lo que puede costar un
contagio.

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de
forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos
anormales o no previstos. Dichos comportamientos son los que nos dan indicio del problema.

Dentro de los contagios más frecuentes están las siguientes:

 Instalación de software pirata o de baja calidad.

 Entrada de información en pendrive, MP3, etc., de otros usuarios infectados.

 Mensajes con adjuntos que ejecutan programas.

 Ingeniería social, mensajes como ejecute este programa y gane un premio o contra
falsos virus.

Página 3 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

 Utilizar una cuenta de usuario con pocos privilegios (Estándar, No administrador)

 Cada vez que se descargue un archivo desde Internet se debe revisar con un antivirus.

 Comprueba todos y cada uno de los medios transporte de información (Pendrive, SD, MMC, XD, CD, DVD, etc.)
que se introduzcan en la computadora.

 Comprobar los archivos comprimidos sin descomprimir: ZIP, RAR, ACE, CAB, etc.

 Hacer copias de respaldo de programas y datos importantes (fotos, videos personales, etc.).

 No instalar programas de dudoso origen.

 Nunca decir “sí” a los mensajes de la pantalla sin saber, leer o entender lo que nos indican.

 Periódicamente cambia tus contraseñas (password) a los correos electrónicos, homebanking y otros sitios que
las requieran.

 Poner los parches de protección del Sistema Operativo que esté usando.

 Tener un programa Antivirus y Firewall, llamados también cortafuegos, instalados en tu ordenador.

 Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) programas Antivirus y del Firewall.

 Evitar el uso de Navegadores poco seguros como Internet Explorer y usar Chrome, Opera, Firefox, etc.

 Tapar o deshabilitar cámaras y micrófonos.

 Configurar las redes wifi con contraseña y al conectarse a una pública elegir la configuración correcta de perfil
(pública o privada).

Cada vez existen más servicios que requieren inicio de sesión con contraseña, Facebook, E-mail, Homebanking,
Foros, Entornos virtuales, etc. Crearlas y cambiarlas periódicamente requiere inventiva y memoria. Si bien cada sitio
tiene sus recomendaciones o requerimientos (mínimo 8 caracteres, 1 Mayúscula, 1 minúscula, 1 número, un
símbolo, etc.) al respecto, se recomienda el uso de 3 a 4 palabras como mínimo y sin conexión aparente.

Ejemplo: (contraseña entre comillas y cantidad de tiempo para


descifrarla por una PC común)

 “Telescopio” → 16 días
 “TelescopioChoclo” → 108 siglos
 “TelescopioChocloEIS” → 10000+ siglos

Si bien hay varios métodos para robarnos nuestras contraseñas


(engaños por mail, espiar al colocarlas, virus, etc.), existen “bot” que
utilizan la “fuerza bruta” (probar todas las combinaciones posibles)
para descifrarlas (Un bot (aféresis de robot) es un programa
informático que efectúa automáticamente tareas repetitivas a través de Internet, cuya realización por parte de una
persona sería imposible o muy tediosa).

Para verificar el nivel de seguridad de tu contraseña actual o crear nuevas podés visitar el siguiente sitio web:
https://password.kaspersky.com/es/

Página 4 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

Los antivirus son programas cuya función es detectar y eliminar Virus


informáticos y otros programas maliciosos (Malware).

Básicamente, un antivirus compara el código de cada archivo con una base de


datos de los códigos (también conocidos como firmas o vacunas) de los virus
conocidos, por lo que es importante actualizarla periódicamente a fin de evitar
que un virus nuevo no sea detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos típicos de virus (técnica
conocida como Heurística) o la verificación contra virus en redes de
computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria (RAM) y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes
que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Estos son algunos programas antivirus en castellano, que puedes descargar gratis al igual que sus actualizaciones:

 AVG Anti-Virus System Free Edition: completo antivirus gratuito.

 Link: https://www.avg.com/es-ar/homepage#pc

 Avast Home: antivirus eficaz, práctico y gratuito

 Link: https://www.avast.com/es-ww/index#pc

 Avira AntiVir Personal: completo antivirus.

 Link: https://www.avira.com/es/index

 Kaspersky Free Antivirus: Rápida protección gratuita

 Link: https://latam.kaspersky.com/

Antivirus en línea
La función es escanear nuestra PC en busca de virus que probablemente nuestro antivirus no detecte por estar
funcionando mal o estar infectados.

Los antivirus en línea no se instalan en el PC como un programa convencional y no protegen al ordenador de quedarse
infectado, esto sólo lo hacen los antivirus de escritorio, por lo que se recomienda siempre tener un antivirus de escritorio
instalado en su equipo.

Las siguientes son las direcciones de los sitios que nos permiten escasear nuestra PC online. Estas direcciones pueden
cambiar, por lo que para mayor seguridad se puede realizar una búsqueda en internet de “antivirus online”.

Panda Sw.: https://www.pandasecurity.com/spain/homeusers/solutions/online-antivirus/

McAfee: https://home.mcafee.com/downloads/free-virus-scan

BitDefender: https://www.bitdefender.com/toolbox/

Kaspersky: https://www.kaspersky.com/free-virus-scan

Página 5 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

Si bien tener un antivirus instalado es básico para tener seguridad y protección, existen otros programas que tratan
aspectos específicos de seguridad. Este es un resumen de algunos programas que se recomiendan instalar o conocer su
existencia para poder mejorar la seguridad y algunos ejemplos gratuitos con sus características:

Antiespías
Es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan
información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del
ordenador). En su mayoría no permanecen activos permanentemente, sino que debemos activarlos periódicamente y
escanear nuestra PC en busca de espías.

 SuperAntiSpyware: detecta y elimina todo tipo de spyware, desde troyanos y adware hasta dialers y
cookies sospechosas.

 Link: https://www.superantispyware.com/

 SpyBot Search & Destroy: Detecta y elimina eficazmente todo tipo de spyware.

 Link: https://www.safer-networking.org/es/

Cortafuego
Un cortafuego (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para
controlar las comunicaciones, permitiendo o prohibiéndolas según las indicaciones de la organización responsable de la
red o el usuario de la PC.

 ZoneAlarm: Versión gratuita y en español de este riguroso cortafuegos.

 Link: https://www.zonealarm.com/es/

 Comodo Firewall Pro: Sencillo cortafuegos personal para proteger tu conexión.

 Link: https://personalfirewall.comodo.com/

Mejoras de navegadores
Son programas que te permite navegar por páginas web con mayor seguridad, gracias a un sistema de análisis capaz de
detectar si la página que estés mirando en ese momento incluye cualquier tipo de elemento malicioso.

Además de proporcionarte información sobre un sitio web que visites, el programa también muestra un pequeño aviso
de seguridad al lado de los resultados de búsqueda en Google o Yahoo!, advirtiendo del nivel de seguridad y confianza
de dicha página web. Luego de unos segundos de visualizar los resultados de una búsqueda aparecen íconos
representativos del nivel de seguridad de cada sitio:

Sitio seguro.
El sitio presenta inconvenientes leves.
El sitio no ha sido evaluado por la empresa.
El sitio presenta algún problema para el visitante.
Al pasar el puntero sobre el icono se podrán visualizar detalles de la evaluación.

Internet es una fuente importante de información, pero también de contacto social. El E-mail, Chat, Foros, juegos On-
line, etc., favorecen el contacto entre personas de todo el mundo, sin importar género, edad, lugar de residencia, etc.

Página 6 de 7
Escuela Industrial Superior
Informática I – 1er año - APUNTE Nº 5

A tener en cuenta: lo que se coloca en Internet es público, debemos estar atentos a nuestras decisiones, ya que los
datos personales, fotos, videos, etc., todo puede ser visto por otras personas en cualquier parte del mundo o por
nuestros vecinos y compañeros.

En los juegos On-line, las identidades pueden ser falsas, y los jugadores pueden simular ser otras personas para robarnos
información. Como regla, no debemos dar datos personales de ningún tipo, y si estamos conectados con personas que
conocemos personalmente (amigos, parientes, etc.), tengamos presente que las cuentas pueden ser robadas y al perder
la contraseña se pierden también todos los contactos que venían con ella, por lo que se pueden hacer pasar por nosotros
para intentar robar información a nuestros contactos.

Como recomendación, siempre estar atentos y prevenidos para evitar malas experiencias.

Ley 26.388 y 26.904


La Ley 26.388 (de 2008) que modifica el Código Penal, penalizando la utilización de medios informáticos para cometer
delitos, ya sean genéricos como así también específicos en relación a la informática. La Ley 26.904 (de 2013) penaliza el
grooming, el cual consiste en contactare a un menor de edad, con el propósito de cometer cualquier delito contra la
integridad sexual.

Protege tu reputación en línea


 Pensá antes de compartir

Antes de poner cualquier cosa en línea, pensá en lo que estás publicando, con quién lo está compartiendo y de qué
modo afectará tu reputación.

Cuando elijas fotografías y vídeos, piensá en cómo pueden percibirlos los demás.

Hablá con tus amigos acerca de lo que quieres o no que se comparta. Pediles que eliminen cualquier cosa que no quieras
divulgar.

 Tratá a los demás como te gustaría que le traten

Se educado en lo que dices y muestras en Internet.

Respetá la reputación y la privacidad de los demás cuando publicas cualquier cosa referente a ellos (incluidas imágenes)
en sus páginas o en las páginas de otros o en sitios públicos. Eliminá cualquier cosa que no respete esto.

 Mantente alerta acerca de lo que Internet dice sobre ti

Ocasionalmente, búscate a ti mismo para ver qué información hay en internet.

Vuelve a evaluar periódicamente quién tiene acceso a sus páginas. Los amigos cambian con el tiempo; está bien eliminar
a los que ya no pertenecen a esa categoría.

Fuentes
 http://es.wikipedia.org/wiki/Malware  Ley 26.388

 http://es.wikipedia.org/wiki/Phishing  Ley 26.904

 http://pandalabs.pandasecurity.com/  Código Penal

 http://www.zonavirus.com/antivirus-on-line/

 http://chicos.net.ar/internetsegura/index.html

Página 7 de 7

También podría gustarte