jueves, 11 de junio de 2015

presentacion


BRENDA SORIA Y   ALDANA VARELA

ESCUELA SUPERIOR DE COM. Nº 49  "JUSTO JOSÉ DE URQUIZA."

ROSARIO, SANTA FE.

tema: VIRUS INFORMÁTICOS.


¿TE PREGUNTASTE ALGUNA VEZ:

 POR QUÉ TU COMPUTADORA ESTA  MAS LENTA?,

 ANDA MAL?,

 SE REPLICAN LOS DATOS?, 

 O PIERDES INFORMACIÓN?


¡¡es muy probable que tenga algún 
virus informático!!.

Estos  son, desde hace varios años, 
la mayor amenaza para los
sistemas informáticos y es una
 de las principales causas de
 pérdidas económicas en las
 empresas y usuarios

Debe quedar en claro que estos 
son programas (malignos)
 con el objeto de alterar el buen 
funcionamiento del ordenador
, y por lo tanto han sido creados 
por personas con conocimientos
 de lenguajes de programación
 como: C++Visual Basic
Assembler, etc. 

             
                                                     



                                  

jueves, 30 de abril de 2015

TROYANO


¿Qué es un troyano?      

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber delincuentes para robar datos bancarios.


¿Cómo podemos protegernos de los troyanos?

- Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
– Vigila las descargas realizadas desde aplicaciones P2P.
– Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.
– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos

Cómo eliminar un virus troyano?Algunas señales de que nuestra computadora está infectada por un troyano: 

1- Que la computadora se reinicie sola; 
2- Que el sistema funcione con mucha lentitud; 
3- Que el sistema operativo no se inicie; 
4- Que hayan desaparecido algunos archivos; 
5- Que se abran ventanas con publicidades o pornografía

COMO ELIMINARLO!

1. Descarga e instala un antivirus actualizado. 
2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 
3. Abre tu navegador de internet y borra el cache y las cookies. 

Para borrar las cookies en Internet Explorer sigue los siguientes pasos:Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

Cómo eliminar un virus troyano?

Para borrar el cache en Internet Explorer completa los siguientes pasos:Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de fallos" 

- Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos" 

5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites laRestauración de Sistema o el "System Restore". 

- Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.
Cómo eliminar un virus troyano?

6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado. 

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.

domingo, 12 de abril de 2015

¿Cómo protegernos? Panda Security

Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

¿Cómo eliminar un gusano informático?

Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano informático y las medidas de seguridad que habías implementado no han funcionado, por lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de propagación hacia otros equipos.
Para eliminar un gusano, puedes probar, en orden, los siguientes métodos.

Instala, actualiza y ejecuta un antivirus gratuito

El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido infectado, es posible que no dispongas de ninguno.
Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa, quizás tu antivirus no sea capaz de detectar ese gusano en concreto.
Te recomendamos que visites los artículos que hemos ido escribiendo acerca de estos antivirus: Avira ProAVG FreeLavasoft Ad-Aware y Avast!

Ejecuta un antivirus desde el modo seguro

Quizás el problema no esté en el antivirus que estás utilizando, ya que es probable que sí lo esté detectando pero que no sea capaz de eliminarlo a través del arranque clásico de Windows, por lo quela mejor opción de todas es iniciar Windows en modo seguro y ejecutar el antivirus, de esta forma la opción de éxito es mucho mayor.
Recordarás que en Rootear ya hemos explicado cómo configurar el botón F8 para acceder al modo seguro y también hemos explicado cómo acceder a modo seguro en los diferentes sistemas operativos.

Haz uso de un sistema operativo Linux para limpiar el equipo

Kaspersky Rescue Disk
Llegados a este punto, el gusano parece que está realmente oculto o está realmente protegido contra su eliminación y no hay forma de eliminarlo a través de Windows, por lo que tendremos que buscar una alternativa.
Esta alternativa pasa por ejecutar un Live CD con un sistema operativo en Linux y realizar un análisis exhaustivo del equipo, de esta forma estaremos iniciando un sistema operativo Linux desde el CD y dejamos el disco duro completamente disponible para su revisión.
La mejor opción para realizar este paso es hacer uso de Kaspersky Rescue Disk 10, del cual ya hemos hablado en Rootear, por lo que te recomendamos visitar ese artículo y así conocer más de cerca esta herramienta gratuita.

jueves, 26 de marzo de 2015

¿Qué es un botnet?

El término bot es el diminutivo de robot. Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su computadora en un bot (también conocido como un zombi). Cuando esto sucede, su computadora puede realizar tareas automatizadas a través de Internet sin que usted lo sepa.
Los delincuentes habitualmente usan bots para infectar una gran cantidad de computadoras. Estas computadoras forman una red, también conocida como una botnet .
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar computadoras y servidores y cometer otros tipos de delitos y fraudes. Si su computadora se vuelve parte de una botnet, la computadora puede volverse más lenta y usted puede ayudar a los delincuentes sin darse cuenta.

Cómo ayudar a evitar el malware

Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su computadora y agregarla a sus botnet:
  • Instalan malware en una computadora aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles.
  • Intentan engañarlo para que instale su malware.
Para ayudar a proteger su computadora de los bot, siga los consejos que encontrará a continuación. Para obtener información específica acerca de cómo hacerlo, consulte Cómo aumentar su defensa contra los programas malintencionados y proteger su computadora.
Refuerce las defensas de su computadora
  1. Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y monitorean su computadora en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y lo ayudan a tomar medidas.
  2. Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
  3. Use contraseñas fuertes y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la fortaleza de su contraseña.
  4. Jamás desactive su firewall. Un firewall establece una barrera de protección entre su computadora e Internet. Apagarlo incluso durante un minuto aumenta el riesgo de que su PC resulte infectada por malware.
  5. Use unidades flash con cuidado. Colocar su unidad flash (denominada en ocasiones unidad thumb) en una computadora que está infectada podría corromper la unidad y, en última instancia, su computadora.
No deje que lo engañen para que descargue malware
Los atacantes pueden incluir su computadora en una botnet de las siguientes maneras:
  • Enviando malware en descargas que usted cree que son imágenes o películas, o a través de vínculos en los que usted hace clic en el correo electrónico o en los mensajes instantáneos (IM), o en una red social.
  • Asustándolo para que haga clic en un botón o en un vínculo con advertencias falsas de que su computadora tiene un virus.
Botnet en acción

lunes, 2 de marzo de 2015

TABJACKING Y PHISHING

TABJACKING Y PHISHING

 Los crackers no son nada tontos y han innovado en la manera de robar información en la web. La última novedad de estos maliantes es llamada Tabjacking o Tabnabbing, una forma de phishing camuflado como páginas conocidas.
Tabjacking el nuevo truco de los crackers para robar datos en internet

Conoce en este artículo todo sobre una de las más nuevas amenazas de internet y prepárate para no ser burlado con este ingenioso truco.

Que es phishing?

El Tabjacking es un tipo de phishing, y para entender cómo funciona es necesario entender claramente que es ese tipo de crimen virtual. Sencillamente, phishing (concepto que en inglés referencia el término fishing, una traducción literal de pescar) es un fraude realizado en internet con el objetivo de robar datos e información personal. 

Este truco consiste en una persona (el cracker) que se hace pasar por una empresa u otra persona y solicita información privada, como contraseñas y números de tarjetas de crédito o cualquier otra información confidencial. Los ataques más comunes suceden a través de emails, spams, redes sociales o mensajeros instantáneos y tratan, principalmente, de obtener datos financieros.
Un ejemplo aclarará todo: supongamos que tu eres cliente del banco XYZ Bank y tienes una cuenta con dinero constante y sonante. Al abrir tu bandeja de entrada de emails ves un mensaje de tu banco muy extraño solicitando que hagas click en un link para actualizar tu registro, de lo contrario tu cuenta será cancelada.

Asustado con este aviso, sin pensarlo, haces click y llenas el formulario. Ya no hay vuelta atrás, haz mordido el anzuelo. Este es un clásico ejemplo de phishing.

Como funciona el Tabjacking
A diferencia del phishing tradicional, el Tabjacking usa páginas falsas, muy semejantes a las originales, para engañar al usuario y conseguir sus datos confidenciales. El elaborado sistema de robo de información utiliza una característica muy común a los navegadores actuales: las pestañas múltiples.

Un ejemplo muy esclarecedor es presentado por Aza Raskin - uno de los líderes desarroladores de Mozilla Corporation -, mira el video de abajo (en inglés), una explicación detallada de como trabaja el Tabjacking:



Como puedes observar, la página de Gmail es imitada excelentemente. Mientras el internauta navega despreocupado, el Tabjacking entra en acción a través de links o pop-ups en páginas populares de Internet y abre una nueva pastaña en el navegador. Esta es la diferencia de este nuevo tipo de phishing, pues la ventana abierta tiene el aspecto, título e icono de un sitio oficial, en este caso, Gmail.

Cuando el usuario ve que en una pestaña abierta está su servicio de email, esperando el login, es muy común que por impulso la persona ingrese sus datos y confirme la operación. El phishing, al ser una jugada inteligente de los cackers,utiliza la información robada y realiza el login normalmente, o sea, el usuario ni se dio cuenta de que fue burlado.

Cómo estar prevenidos

Es fundamental estar atentos a todos nuestros pasos en el mundo digital para evitar problemas y perjuicios. Te damos algunos consejos para que no caigas en las trampas de internet:

Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta.

No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta.

No creas en todo lo que recibes por email, nadie te dará un millón de dólares por hacer click en un link.

- En caso que quieras una prevención contra este tipo de ataques, puedes instalar un anti-phishing. Por ejemplo: Phishing Detector, PhishGuard de Firefox, Phishing Doctor y McAfee SiteAdvisor Internet Explorer.

Mantén el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y el navegador siempre actualizados.

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección de la página es auténtica (en la barra de direcciones). Los candados mostrados a la derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.

Conoces otra manera innovadora de ataques virtuales? Tienes algún consejo para evitar ser burlado por los criminales de la web? Deja tu comentario y ayuda a los usuarios de Informática-Hoy a prevenirse de estas amenazas. 

sábado, 28 de febrero de 2015

rootkits

¿Qué son los Rootkits?

rootkit_ilustration Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.



¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.


Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.
Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.

jueves, 1 de enero de 2015

historia de los virus.

Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorias:
  • Trojan Horse (Caballo de Troya)
  • Worms (gusanos)
  • Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.
En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen via correo electrónico en archivos anexados, a través de Internet.
Por estas razones, hoy en dia, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de programación.