Вы находитесь на странице: 1из 14

Trabajo de

Investigación

Software Malicioso

Echegaray Echegaray, Fernando Alexis


1 Año Operaciones Mina
Departamento de Formación Técnica – 2018

Contenido
Introducción ........................................................................................................................................ 2
Desarrollo ............................................................................................................................................ 4
Tipos de Amenazas. ............................................................................................................................. 5
UN POCO DE HISTORIA........................................................................................................................ 7
SOLUCIONES ...................................................................................................................................... 11
CONCLUSION ..................................................................................................................................... 13

1
Departamento de Formación Técnica – 2018

Introducción

Antes de Comenzar. Veamos que es Software Según la RAE, el software es un conjunto de


programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora.
Una definición demasiado desafortunada, pues el concepto es mucho más que eso. Me gusta
mucho más de definición de Wikipedia al definir al software como el equipamiento lógico o soporte
lógico de un sistema informático, […] que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos que son llamados hardware.

Sin más preámbulos los tipos de software según sus licencias:

Freeware: El término freeware define un tipo de software que se distribuye sin costo,
disponible para su uso y por tiempo ilimitado. Una traducción literal de este término es “software
gratis”, del inglés free software, aunque esta denominación a veces se confunde con software
“libre” por la ambigüedad del término en el idioma inglés. El freeware no incluye el código fuente,
por lo tanto, no puede ser modificado ni se le pueden hacer mejoras, pero se puede re-distribuir sin
incurrir en ningún delito. También puede desautorizar el uso en una compañía con fines comerciales
o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto
depende del tipo de licencia en concreto a la que se acoge el software. Ejemplos:
http://www.frostwire.com/, http://www.avira.com/es/avira-free-antivirus

Shareware: Se denomina shareware a una modalidad de distribución de software, en la que


el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso
o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una
licencia de software que permita el uso del software de manera completa se requiere de un pago
(muchas veces modesto). no incluye el código fuente, por lo tanto, no puede ser modificado ni se le
pueden hacer mejoras, pero se puede re-distribuir sin incurrir en ningún delito. Ejemplo:
http://www.eset-la.com/download/trial-gratuito/cybersecurity-pro-mac Gratis por 30 días

Postcardware/Emailware: Este tipo de software comparte muchas características con los


freeware y shareware, y al igual que estos pueden tener licencias que impongan, o no, algunas
restricciones. Su nombre se debe a que el autor solicita que se le mande una postal (o correo
electrónico) para poder utilizar el programa. Ejemplo: http://www.avast.com/es-ww/index se debe
enviar un correo de registro para tener una clave de activación

Software propietario: También conocido como privativo, privado, de código cerrado,


cautivo o software no libre. Es cualquier programa informático en el que el usuario tiene
limitaciones para usarlo, modificarlo o redistribuirlo. Microsoft es uno de los principales
proveedores de software propietario. En esta clasificación entran los softwares más utilizados como
por ejemplo: Windows, Office y un largo etcétera.

2
Departamento de Formación Técnica – 2018

Software libre: Es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado,
estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software
Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
y estudiar el mismo, e incluso modificar el software y distribuirlo modificado. En esta categoría
encontramos a los sistemas Linux, la suite ofimática libreoffice y otro largo etcétera.

Malware (del inglés malicious software, que es de lo que se trata este trabajo de
investigación de la Unap xP), también llamado badware, código maligno, software malicioso o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su propietario. El término malware
es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse
a todos los tipos de malware, incluidos los virus verdaderos.

Adware: Un programa de clase adware es cualquier programa que automáticamente


muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus
autores. ‘Ad’ en la palabra ‘adware’ se refiere a ‘advertisement’ (anuncios) en idioma inglés. En esta
categoría entran en algunos juegos

Hay que tener claro que todo software tiene un acuerdo de licencia o un contrato, mi
recomendación es leer el contrato, normalmente aparee durante la instalación, de esa manera se
tendrá plena conciencia del tipo de software que estamos utilizando

Una vez dicho esto vamos a lo citado.

sOFTWARE mALICIOSO.

3
Departamento de Formación Técnica – 2018

Desarrollo

¿Qué es Malware?

El término malware (también conocido como software malicioso o software


malintencionado) hace referencia a todo tipo de programas diseñados específicamente para dañar
un ordenador o una red o para obtener algún tipo de beneficio o hacer mal uso del mismo. El
malware en muchos casos se instala en nuestro ordenador sin nuestro conocimiento, generalmente
a través de descargas o enlaces de carácter engañoso que simulan ser contenido en el que
podríamos estar interesados. Una vez que el malware se ha instalado en el ordenador, las personas
que tienen el control en muchas ocasiones pueden intentar acceder a nuestra información personal.
A veces registran nuestras pulsaciones de teclas (keylogging) o controlan la actividad de nuestro
equipo, pudiendo forzarlo a visitar determinados sitios web, enviar correos electrónicos o realizar
otras acciones sin nuestro conocimiento. Los efectos del malware pueden ser tan inofensivos como
una pequeña molestia o tan graves como un robo de identidad, con todo el perjuicio que ello nos
puede causar. Los síntomas más habituales de que nuestro equipo ha sido infectado con algún tipo
de malware son diversos:

 Aparición de barras de elementos adicionales en nuestro navegador web sin que


nosotros las hayamos instalado conscientemente.

 Nuestra página de inicio cambia sin que nosotros lo indiquemos. Si la sustituimos


por la correcta, vuelve a cambiar automáticamente.

 Cuando navegamos por Internet, determinadas páginas son redirigidas


automáticamente a otras de dudoso contenido (pornografía, hacking, juegos on-
line, páginas de acceso mediante pago...). La lista desplegable que indica los
elementos más visitados se elimina y los elementos se cambian por enlaces a
páginas web cuyo contenido se encuentra entre los citados anteriormente.
 El equipo se ralentiza y se cargan iconos desconocidos en la barra de Windows.

En este Trabajo veremos con detalle en qué consiste el malware, así como las medidas de
prevención, análisis y eliminación que podemos poner en práctica.

4
Departamento de Formación Técnica – 2018

Tipos de Amenazas.
Para entender qué tipos de amenazas para nuestros datos existen, es útil saber qué tipos
de malware existen y cómo esos funcionen. En general se puede dividir el malware en las siguientes
clases:

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar
el control después de ejecución de los archivos infectados. El objetivo principal de un virus es
infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre
implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo
electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red
para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente
de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una
pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran
directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad
de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento:
recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas,
causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para
fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden
penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún
software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de


forma no autorizada. Su presencia puede ser completamente invisible para el usuario.

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que
instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto
cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan
recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing
están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias,
o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de
crédito.

5
Departamento de Formación Técnica – 2018

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a


software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar
los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores,
etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que
infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha
encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo
por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos
formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales
hasta conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como
ataques DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades


masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de
spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación
en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas
de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y
puede causar pérdidas de la información deseada.

6
Departamento de Formación Técnica – 2018

UN POCO DE HISTORIA..
Tras el descubrimiento de Flame (2012), que promete ser el peor virus jamás conocido,
recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones
de dólares a la industria tecnológica.

Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la
computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién
hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más
fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto
nivel de elaboración, masividad e impacto.

Aunque el “virus original” sólo era una broma de PC con el mensaje “Soy una enredadera.
Atrápame si puedes” y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del
equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada,
llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de
transacciones bancarias en Internet que se realizan en estos días.

A continuación datallamos una lista con los 10 virus más importantes de la historia, sus
orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica.

Melissa, la “bailarina exótica” de Word:

Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este
particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo
llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que
me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador
de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba
la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus
daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en
tomar relevancia mundial.

I Love You, la temida “Carta de amor”:

Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de
autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba
una carta de amor.

Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se
autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba
vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía
ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que
su “carta” causó más de US$ 8.7500 millones en daños.

7
Departamento de Formación Técnica – 2018

Klez, un virus que se “actualiza”:

Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
“tendencia” para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se
reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la
versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando
un remitente.

Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de
su “gusano” ha mandado insólitos mensajes como. “Lamento hacer esto, pero no es momento de
pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades
técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal.
No soy una amenaza ¿Puedes ayudarme?”. Todo un personaje, que le ha costado a la industria US$
19.800 millones.

Código Rojo y Código Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a
la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A
través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no
tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando
en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar
en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente
en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su
creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en
pérdidas.

Nimda, de usuario a “administrador”:

El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista
de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20
minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer
objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.

Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin
privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario
es administrador, el “hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”, su
principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones
en pérdidas.

SQL Slammer/Zafiro, el más rápido de la historia:

Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft,
saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del
Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.

8
Departamento de Formación Técnica – 2018

Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad,
sino que sus sistemas de respaldo ante fallas computacionales. No tiene “autor” conocido. Generó
más de US$ 1200 millones en pérdidas.

MyDoom, el peor “gusano” de todos:

Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano
más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal
como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema
operativo.

En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó
notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una
petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos
problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta
ahora no tiene a un creador conocido.

Sasser y Netsky, el gran golpe del niño genio:

Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad
mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos
gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el
código de ambos, llegando a rastrear a su creador.

Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus
y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir
que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando
“spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que
el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad,
Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.

Leap-A/Oompa-A, rompiendo la barrera del “crossover”:

Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que
Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones,
generando estragos de proporciones.

En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para
propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de
mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen
JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está
inmune al software malicioso.

9
Departamento de Formación Técnica – 2018

Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo
que lo propagó (“230 muertos tras tormenta que arremete contra Europa”). De todos modos cada
compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró
Nuwar, ambos con la intención de diferenciarlo del “clásico” W32.Storm.Worm.

Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en


un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de
sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban” de una
catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en
realidad hacía descargar el virus.

En 2007 se ganó el título del “peor” virus del año, y se llegó a reportar más de 200 millones
de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.

10
Departamento de Formación Técnica – 2018

SOLUCIONES
Clave: evita contagiarte de un virus o malware
Es muy importante evitar que su sistema se contagie con un malware. Normalmente, las
personas empiezan a buscar programas de anti-virus o anti-malware cuando empiezan a notar los
problemas. Ejemplos de problemas típicos:

 Ordenador lento
 Internet lento en móvil/PC/Tablet
 Mensajes de publicidad
 Un equipo bloqueado

Dependiendo de qué tipo de virus ha contagiado tu sistema, la eficacia de un antivirus o


antimalware que se haya instalado posteriormente, será mayor o menor. Por ejemplo, si tu sistema
está contagiado con ransomware, el sistema se bloqueará por completo, no te será permitido
instalar nada. Por lo tanto, instalar un software capaz de eliminar el virus será muy complicado y
muchas veces, para poder solucionar el problema, necesitarás la ayuda de un especialista. También
existen virus capaces de esconderse en el cerebro del sistema. Esto pasa mucho en los ordenadores
de Windows. Los softwares se esconden en el Registro de Windows y el antivirus tiene que analizar
y eliminar todos los elementos infectados que se encuentren en el cerebro del sistema. Cuando el
antivirus tenga que eliminar elementos clave para el buen funcionamiento del sistema podrás tener
problemas.

Por eso, te recomendamos que siempre uses un antivirus o antimalware, para poder evitar
el problema.

Cómo se contagia un sistema con malware?

Como el sistema se contagia con malware. Contagiar un PC, móvil o Tablet es bastante fácil.
Muchas veces, tú como usuario, das permiso a un virus o malware se instale en tu sistema. Eso es
debido a que muchas veces el malware está escondido en otro programa. Un buen ejemplo sería
los toolbars del navegador, estos toolbars son muchas veces adware, que están incluidos en
software que son gratis. Si te fijas, en el proceso de la instalación, hay un paso donde el software
pide permiso para instalar este toolbar. Es frecuente que las personas no lean los mensajes y solo
hagan clic en el botón “Siguiente” sin darse cuenta de que han instalado (otro) toolbar.

Siempre que hay que tener mucho cuidado con los softwares que se ofrecen de forma
gratuita. Hay que saber por qué un producto es gratis, para poder evitar que instales un producto
de mala calidad o todavía peor, un spyware o ransomware.

Otra fuente donde muchos PC se infectan con malware son los programas descargados de
páginas como Bittorrent u otra red de “file sharing”. Tener un programa gratis, porque un hacker ha
quitado la protección del software, suena fantástico. ¿Pero crees que el hacker, que ha invertido
muchas horas en quitar la protección, lo hace gratis? Muchos programas que se descargan de forma
ilegal tienen como “regalo” algún tipo de malware incluido. Por eso recomendamos siempre, que

11
Departamento de Formación Técnica – 2018

cuando quieras instalar un programa de este estilo, antes de instalarlo, uses un buen software
antivirus o antispyware para eliminar la parte que contagia tu sistema.

Software antimalware

Con tantos tipos diferentes de malware para tantos tipos de sistemas, seleccionar un
programa que te proteja o elimine malware, es cada vez más complicado.

Solución contra malware Hay software antimalware para un problema / clasificación


específica, como por ejemplo antispyware, o programas que ofrecen un solución para varios tipos
de malware. Es lógico que, el software más completo sea el que cueste más dinero. Por eso hay una
segmentación en software antimalware, que se puede catalogar como:

Antispyware: Software especializado en detectar y eliminar malware de tipo spyware. →


Antispyware

Anti ransomware: como ransomware es un malware especial, un vez que un PC está


contagiado, eliminarlo no es nada fácil. La mayoría de los ransomware que existen hoy en día
necesitan una solución específica.

Antivirus: software especializado en detectar malware y eliminar virus.

Antimalware: para una solución más genérica, es un software que puede detectar y eliminar
varios tipos de malware. → Antimalware.

Para cada tipo de sistema hay otros fabricantes de software con otros nombres de
productos. Para Windows, existen otras herramientas para poder eliminar virus y malware que para
un Mac. Y para un móvil con Android hay existen otros programas antimalware que para un IPhone.
La cantidad de software complica la selección de antivirus que encaja con tus necesidades.

12
Departamento de Formación Técnica – 2018

CONCLUSION
En este trabajo se observaron que los virus informáticos son muy problemáticos
para un usuario y que puede causar problemas en el sistema de la computadora.

Lo más importante del tema es que todos los virus informáticos son maliciosos
ya que nos atacan de manera distinta y lo que aprendimos en el tema es que hay diferentes formas
de evitarlos como principalmente los antivirus que existen y nos pueden beneficiar en distintas
maneras en las cuales la podemos prevenir.

Recuerden que si nos prevenimos antes podemos evitar grandes daños malignos
en nuestra computadora. También otra cosa importante que aprendí es que se debe evitar estar
abriendo cualquier página o, descargar archivos de una fuente desconocida sin saber su función, ya
que estos virus se suelen ocultar dentro de estos programas y sólo buscan afectarte.

En este trabajo se describe cómo funcionan más a fondo los virus, de qué forma
afectan cómo entrar al sistema, cómo se ocultan y sus soluciones.

Igual la forma su historia, de cómo han estado evolucionando, aumentaron su


forma de ataque, pero con el mismo objetivo.

Cabe recalcar que hay muchísimas formas las cuales podemos evitar este tipo de
virus, sin embargo, no se necesita ser una persona especializada sobre el uso de las computadoras,
con conocimientos básicos podemos evitar este tipo de problemas

Hoy en día existen muchos antivirus que te protegen y son muy sencillos de
instalar, como también hay información en Internet que puede apoyarte por si no llegas a entender.

13

Вам также может понравиться