virus informaticos

25
Taller de computo VIRUS INFORMÁTICOS

Upload: denysse-torres

Post on 14-Aug-2015

769 views

Category:

Documents


0 download

TRANSCRIPT

Taller de computo

VIRUS INFORMÁTICOS

ORÍGENES Y ANTECEDENTES DE LOS VIRUS INFORMÁTICOS

¿CÓMO SURGIERON?Con el objetivo de

modificar la actividad correcta de un ordenador

sin el permiso de su usuario, los virus nacieron

como malware para reemplazar los archivos

ejecutables por otros infectados con su mismo

código.

EL PRIMER VIRUS El creador del primer software

malintencionado tenía sólo 15 años, en 1982, cuando decidió autocopiar los disquetes de sus amigos en su ordenador Apple II sin la autorización de éstos. El joven, que ya era conocido por alterar el funcionamiento de diversos programas insertando pequeños poemas en ellos, consiguió hacerlo, esta vez, sin tocar directamente el ordenador de sus víctimas.

Elk Cloner: The program with a personalityIt will get on all your disksIt will infiltrate your chipsYes it's Cloner!

¿Qué es un virus informático?

Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, no son en realidad otra cosa que pequeños programas desarrollados por un programador. Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.

TIPOS DE VIRUS

SECTOR DE ARRANQUE También son conocidos como virus de

boot.se incrustan en el sector de arranque de la unidad de disco duro, controla la manera en que la computadora se arranque.

Algunos síntomas de un virus del sector de arranque incluyen:1. La computadora no puede lanzar Windows.2. La computadora no puede realizar una configuración basada en disco El MEM.EXE del programa MS-DOS.3. Recibe errores de disco no del sistema de la unidad de disquetes o del disco duro.4.Experimenta otros problemas con la memoria o con la congelación de programas.

VIRUS POLIMÓRFICOS Los virus polimórficos tratan de evadir la

detección cambiando su patrón de byte con cada infección, así que no existe una secuencia de bytes constante que un programa antivirus pueda buscar. Algunos virus polimórficos utilizan distintas técnicas de cifrado para cada infección.

GUSANO Un gusano informático , es un malware que tiene

la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro

Mal funcionamiento del ratón del ordenador (no funciona).1

Bloqueos repentinos en la mayoría de los sitios web Errores en servidores multijugador que usan redes ad

hocFallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

BOMBA DE TIEMPO

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".

HOAX Es un mensaje de correo electrónico con

contenido falso o engañoso y normalmente distribuido en cadena.

Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.

Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

MULTIPARTITO Una suma de los virus de área de boot y

de los virus de infección de archivos, infectan archivos ejecutables y el área de booteo de discos.

cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

CABALLO DE TROYA Se presenta al usuario como un programa

aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Instalación de otros programas (incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos

inútiles.

MACROS Es un conjunto de comandos utilizados por

los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.

METODOS DE INFECCION • Mensajes dejados en redes sociales

como Twitter o Facebook.• Archivos adjuntos en los mensajes

de correo electrónico.• Sitios web sospechosos.• Insertar USB, DVD o CD con virus.• Descarga de aplicaciones o

programas de internet.• Anuncios publicitarios falsos.

DETECCION DE VIRUS Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. Bloqueo del teclado. El PC no reconoce el disco duro. El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opción “ver macros” se desactiva. Pide passwords no configurados por el usuario. O, por supuesto, con un software anti-virus ADECUADO y

ACTUALIZADO que detecte su presencia.

INFECCION Los virus informáticos se difunden cuando

las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez

que un virus está activado, puede reproducirse copiándose en discos

flexibles, un pendrive, en el disco duro, en programas informáticos o a través de

redes informáticas. Estas infecciones son mucho más frecuentes en los

computadores personales porque los programas que utilizan se intercambian

mediante discos flexibles o redes de computadoras no reguladas.

PROPAGACION METODOS DE PROPAGACIÓN

Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes.

Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador.

PROPAGACION 1.-Añadidura o Empalme: esto sucede cuando agrega el código

vírico al final de los archivos ejecutables, para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.

2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe

3.-Reorientación: Introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.

PROPAGACION 4.-Polimorfismo: es el más avanzado de contagio. Su técnica

consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original

5.-Sustitución: Es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.

CICLO DE VIDAEl ciclo de virus de un virus empieza cuando es creado y termina cuando es completamente erradicado. El siguiente esquema describe cada etapa:CreaciónHasta hace poco tiempo, crear un virus requería el conocimiento de un lenguaje de programación. Hoy en día cualquier persona con un conocimiento básico de programación puede crear un virus.ReplicaciónLos virus típicamente se replican por un largo periodo de tiempo antes de que estos se activen, permitiendo un basto tiempo para su esparcimiento.ActivaciónLos virus con rutinas de daño se activarán cuando ciertas condiciones son cubiertas, por ejemplo, en cierta fecha o cuando los usuarios infectados realizan una acción en particular.DescubrimientoCuando un virus es detectado y aislado, este es enviado a el ICSA en Washington, D.C., para ser documentado y distribuido a los desarrolladores de software antivirus.AsimilaciónEn este punto, los desarrolladores de software antivirus modifican su software para que este pueda detectar el nuevo virus.ErradicaciónSi suficientes usuarios instalan software de actualización para la protección antivirus, cualquier virus puede ser limpiado.No todos los virus han desaparecido completamente, pero muchos han dejado de ser una amenaza mayor.

CORRECCION Y ELIMINACION Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas

en el soporte que desee, disquetes, unidades de cinta, etc.. Copias de programas originales: No instale los programas desde los disquetes originales. Haga

copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las

infecciones provocadas por virus se deben a discos de origen desconocido.

Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted

pueda acceder a ella. Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como

medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

CORRECCION Y ELIMINACION Eliminación de VirusLa eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados.

Utilidades de reparaciónHay ciertos virus que afectan archivos del sistema, infectando partes claves de las aplicaciones o del propio sistema operativo. En estos caso el antivirus no puede corregir el problema por si solo y es necesario correr alguna aplicación especifica para solucionar el problema. 

QUE SON LAS VACUNAS Y LOS ANTIVIRUS ( CARACTERISTICAS)

Programas que previene y eliminan los virus conocidos.

SÓLO DETECCIÓNSon vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

DETECCIÓN Y DESINFECCIÓN Son vacunas que detectan archivos infectados y que pueden desinfectarlos.

o DETECCIÓN Y ABORTO DE LA ACCIÓN Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

ANTIVIRUSo El antivirus debe ser

actualizado frecuentemente, pues con tantos códigos maliciosos

siendo descubiertos todos los días, los productos pueden

hacerse obsoletos rápidamente.

FERRER VELAZQUEZ MANUELTORRES ALVARADO KARLA DENYSSE

GODINEZ RAMOS MARIA ISABELJUAREZ PEÑA DANIELA MONSERRAT

RUIZ SANCHEZ ALFONSOREYES VICTORIANO JONNATAN

MONROY ALVAREZ SAUL ALEJANDROEQUINO AQUINO MICHELL MERID

CORTEZ CRISTHIAN