trabajo virus informaticos

34
INFORMATICA BASICA EDGAR FRANCISCO GONZALEZ BECERRA CODIGO:201612487 TUTOTA: MARIA NELBA MONROY UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA UPTC- VIRTUAL 2016

Upload: edgarfranciscogonzalezb

Post on 23-Jan-2018

212 views

Category:

Internet


0 download

TRANSCRIPT

INFORMATICA BASICA

EDGAR FRANCISCO GONZALEZ BECERRACODIGO:201612487

TUTOTA: MARIA NELBA MONROY

UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

UPTC- VIRTUAL2016

La tendencia del mundo actual aemplear nuevos mecanismos parahacer negocios, a contar coninformación actualizadapermanentemente que permita latoma de decisiones, ha facilitadoel desarrollo de nuevastecnologías y sistemas deinformación, que a su vez sonvulnerables a las amenazasinformáticas crecientes y por endea nuevos riesgos.

Los virus son programas informáticos quetienen como objetivo alterarel funcionamiento del computador, sin queel usuario se de cuenta. Estos, por lo general,infectan otros archivos del sistema con laintensión de modificarlos para destruir demanera intencionada archivos o datosalmacenados en tu computador. Aunque notodos son tan dañinos. Existen unos un pocomás inofensivos que se caracterizanúnicamente por ser molestos.

Hay muchas formas con las que un computadorpuede exponerse o infectarse con virus.Veamos algunas de ellas:

Mensajes dejados en redes sociales comoTwitter o Facebook .Archivos adjuntos en los mensajes de correoelectrónico.Sitios web sospechosos.Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas deinternet.Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?El usuario instala un programa infectado en sucomputador. La mayoría de las veces sedesconoce que el archivo tiene un virus.El archivo malicioso se aloja en la memoria RAMde la computadora, así el programa no hayaterminado de instalarse.El virus infecta los archivos que se estén usandoen es ese instante.

Cuando se vuelve a prender el computador, elvirus se carga nuevamente en la memoria RAM ytoma control de algunos servicios del sistemaoperativo, lo que hace más fácil su replicaciónpara contaminar cualquier archivo que seencuentre a su paso.

Existen diversos tipos de virus, varían segúnsu función o la manera en que este se ejecutaen nuestra computadora alterando laactividad de la misma, entre los más comunesestán:Recicler: consiste en crear un acceso directode un programa y eliminar su aplicaciónoriginal, además al infectar un pendriveconvierte a toda la información en accesodirecto y oculta el original de modo que losarchivos no puedan ser vistos, pero con lacreación de un archivo "batch" quemodifique los atributos de los archivoscontenidos en el pendrive, estos podrían serrecuperados..

Troyano: Consiste en robar información o alterar el sistema del hardware o en uncaso extremo permite que un usuario externo pueda controlar el equipo.Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan laspartes automáticas de un sistema operativo que generalmente son invisibles alusuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse unacontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (BombasLógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Sonmensajes de contenido falso que incitan al usuario a hacer copias y enviarla a suscontactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo decáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, encualquier caso, tratan de aprovecharse de la falta de experiencia de los internautasnovatos.Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una páginapornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posibleque salga una ventana que diga error.

Algunas de las acciones de algunos virusson:

Unirse a cualquier programa permitiendosu propagación y siendo más costosoliberarse de él.

Ralentizar el dispositivo.

Reduciendo el espacio en el disco.

Mostrando ventanas de forma constante.

Corrompiendo archivos del dispositivo, enalgunos casos archivos vitales para elfuncionamiento del dispositivo.

Descargando archivos o programas basura

Apagando o reiniciando su dispositivo

Haciendo llamadas a tus contactos u otrosnúmeros con mayor costo

Eliminar todo guardado en el disco duro

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenador, red privada, etcétera).

Un ataque informático es un intentoorganizado e intencionado causado por una omás personas para infringir daños oproblemas a un sistema informático o red.Los ataques en grupo suelen ser hechos porbandas llamados "piratas informáticos" quesuelen atacar para causar daño, por buenasintenciones, por espionaje, para ganardinero, entre otras. Los ataques suelen pasaren corporaciones.

Un ataque informático consiste enaprovechar alguna debilidad o fallaen el software, en el hardware, eincluso, en las personas queforman parte de un ambienteinformático; para obtener unbeneficio, por lo general decondición económica, causando unefecto negativo en la seguridad delsistema, que luego pasadirectamente en los activos de laorganización.

Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:Daños trivialesDaños menoresDaños moderadosDaños mayoresDaños severosDaños ilimitados

Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a INSTALAR los programas ya borrados por el virus.

Daños moderados

Este daño sucede cuando un virus formateael DISCO DURO, y mezcla los componentesdel FAT (File Allocation Table por su sigla eninglés o Tabla de Ubicación de Archivos porsus siglas en español, TUA), o también puedeque sobrescriba el disco duro. Sabiendo estose puede reinstalar el sistema operativo yusar el último backup. Esto llevara 1 horaaproximadamente

Algunos VIRUS pueden pasar desapercibidosy pueden lograr que ni utilizando el backup sepueda llegar a los archivos. Un ejemplo es elvirus Dark Avanger que infecta los archivosacumulando. Cuando llega a 16, el virusescoge un sector del disco duro al azar y enella escribe: "Eddie lives... somewhere in time(Eddie vive... en algún lugar del tiempo)Cuando el usuario se percata de la existenciadel virus ya será demasiado tarde pues losarchivos más recientes estarán infectadoscon el virus.

Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienenla clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevousuario con el privilegio máximo poniendo el nombre del usuario y la clave. El dañolo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.Hay diversos tipos de ataques informáticos. Algunos son:

Ataque de denegación de servicio,1 tambiénllamado ataque DoS (Denial of Service), es unataque a un sistema de computadoras o redque causa que un servicio orecurso seainaccesible a los usuarios legítimos,normalmente provocando la pérdida de laconectividad de la red por el consumodel ancho de banda de la red de la víctima osobrecarga de los recursos computacionalesdel sistema de la víctima.

Man in the middle,2 a veces abreviado MitM,es una situación donde un atacante supervisa(generalmente mediante un rastreador depuertos) una comunicación entre dos partesy falsifica los intercambios para hacerse pasarpor una de ellas.Ataques de REPLAY,3 una forma de ataque dered, en el cual una transmisión dedatos válida es maliciosa o fraudulentamenterepetida o retardada. Es llevada a cabo por elautor o por un adversario que intercepta lainformación y la retransmite, posiblementecomo parte de un ataque enmascarado.

Ataque de día cero, ataque realizado contra un ordenador, a partir del cual seexplotan ciertas vulnerabilidades, o agujeros de seguridad dealgún programa o programas antes de que se conozcan las mismas, o que,una vez publicada la existencia de la vulnerabilidad, se realice el ataque antesde la publicación del parche que la solvente.4

Trashing (cartoneo):Este ocurre generalmente cuando un usuarioanota su login y password en un papel yluego, cuando lo recuerda, lo arroja a labasura. Esto por más inocente que parezcaes el que puede aprovechar un atacante parahacerse de una llave para entrar al sistema.Monitorización:Este tipo de ataque se realiza para observar ala victima y su sistema, con el objetivo deestablecer sus vulnerabilidades y posiblesformas de acceso futuro.

Ataques de autenticación:Este tipo de ataque tiene como objetivoengañar al sistema de la víctima para ingresaral mismo. Generalmente este engaño serealiza tomando las sesiones ya establecidaspor la víctima u obteniendo su nombre deusuario y password.Denial of Service(DoS):Los protocolos existentes actualmentefueron diseñados para ser hechos en unacomunidad abierta y con una relación deconfianza mutua. La realidad indica que esmás fácil desorganizar el funcionamiento deun sistema que acceder al mismo; así losataques de Negación de Servicio tienen comoobjetivo saturar los recursos de la víctima deforma tal que se inhabilita los serviciosbrindados por la misma

Modificación (daño): la modificación o daño se puede dar como:Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada delos datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado dearchivos). Borrado de Huellas: El borrado de huellas es una de las tareas másimportantes que debe realizar el intruso después de ingresar en un sistema, ya que, sise detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" deseguridad, evitar ataques futuros e incluso rastrear al atacante.

Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizarpor procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos.El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas lascombinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso alsistema, programa o archivo en estudio.

Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.

Sólo detección: Son vacunas que soloactualizan archivos infectados sin embargono pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas quedetectan archivos infectados y que puedendesinfectarlos.Detección y aborto de la acción: son vacunasque detectan archivos infectados y detienenlas acciones que causa el virusComparación por firmas: son vacunas quecomparan las firmas de archivos sospechosospara saber si están infectados.

Comparación de firmas de archivo: sonvacunas que comparan las firmas de losatributos guardados en tu equipo.Por métodos heurísticos: son vacunas queusan métodos heurísticos para comparararchivos.Invocado por el usuario: son vacunas que seactivan instantáneamente con el usuario.Invocado por la actividad del sistema: sonvacunas que se activan instantáneamentepor la actividad del sistema operativo.

F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus..

.

Norton Antivirus 2004Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email..

Panda Antivirus Titanium 2.04.04Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.

McAfeeVirus can 7McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de appletsde java y controles ActiveX

http://ednahernandezzaleta.blogspot.com.co/2012/01/ejemplos-de-antivirus.html