los virus informaticos

21
LOS VIRUS INFORMATICOS ANGELA PATRICIA ROJAS BENAVIDES I.E.M MARIA GORETTI AREA DE INFORMATICA SAN JUAN DE PASTO 2015 1

Upload: angela-rojas

Post on 16-Jan-2016

3 views

Category:

Documents


0 download

DESCRIPTION

información sobre los virus informáticos

TRANSCRIPT

Page 1: Los Virus Informaticos

LOS VIRUS INFORMATICOS

ANGELA PATRICIA ROJAS BENAVIDES

I.E.M MARIA GORETTI

AREA DE INFORMATICA

SAN JUAN DE PASTO

2015

1

Page 2: Los Virus Informaticos

LOS VIRUS INFORMATICOS

ANGELA PATRICIA ROJAS BENAVIDES

TRABAJO DE INVESTIGACION

ROCIO PAREDES

DOCENTE AREA DE INFORMATICA

I.E.M MARIA GORETTI

AREA DE INFORMATICA

SAN JUAN DE PASTO

2015

2

Page 3: Los Virus Informaticos

CONTENIDO

pag

1 INTRODUCION ____________________________________________ 4

2 CONCEPTO DE VIRUS INFORMATICO _________________________ 5

2.1 CLASES DE VIRUS ______________________________________ 5

3 MEDIOS POR LOS CUALES SE PROPAGAN_______________________10

4 CARACTERISTICAS __________________________________________ 11

5 RECOMENDACIONES_________________________________________12

5.1 ¿ORDENADOR CON VIRUS? _________________________________ 13

6 CONCEPTO DE ANTIVIRUS __________________________________ 14

6.1 CLASES DE ANTIVIRUS _____________________________________14

7 CONCECUENCIAS ___________________________________________15

8 WEBGRAFIA ________________________________________________16

3

Page 4: Los Virus Informaticos

1 INTRODUCCION

Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando El computador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, entre otras muchas semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano:

Tienen la Capacidad de auto-reproducirse, Migrar hacia otros elementos, Resistencia a algunas vacunas Destrucción o acción dañina, Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr la Placa Madre (Mainboard) Es recomendable tener antivirus antispyware (algunos antivirus vienen con antispyware), cortafuegos. Tenemos que estar pendientes de las siguientes señales como por ejemplo Muchos virus se anuncian con ciertos sonidos, mensajes, etc., otros se ocultan del usuario para facilitar su reproducción e infección en la red

4

Page 5: Los Virus Informaticos

2 QUE ES UN VIRUS INFORMATICO?

Los virus informáticos son malware que tiene como objetivo dañar la computadora sin el permiso o conocimiento del usuario Estos, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

2.1 CLASES DE VIRUS INFORMATICOS

Virus de Boot:

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo:

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido

Lombrices, worm o gusanos:

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se

5

Page 6: Los Virus Informaticos

propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

6

Page 7: Los Virus Informaticos

Keylogger:

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora

Zombie:

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

7

Page 8: Los Virus Informaticos

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco

8

Page 9: Los Virus Informaticos

infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

9

Page 10: Los Virus Informaticos

Virus de FAT

La tabla de asignación de ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

3 MEDIOS POR LOS CUALES SE PROPAGAN:

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express. Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y discos externos

Principales vías de infección

* Redes Sociales.

* Sitios webs fraudulentos

* Redes P2P (descargas con regalo)

10

Page 11: Los Virus Informaticos

* Dispositivos USB/CDs/DVDs infectados.

* Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.

4 CARACTERISTICAS

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR.

11

Page 12: Los Virus Informaticos

5 RECOMENDACIONES

Realizar periódicas copias de seguridad de nuestros datos.

Evitar descargar archivos de lugares no conocidos.

No aceptar software no original o pre-instalado sin el soporte original.

Proteger los discos contra escritura, especialmente los de sistema.

Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.

Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.

Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.

Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.

Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados

5.1 ¿Cómo se si mi ordenador esta con virus?

12

Page 13: Los Virus Informaticos

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

Retardos (mas de lo común) al cargar un programa.

Operaciones más lentas del sistema operativo en general.

Sectores defectuosos en discos duros y/o removibles.

Mensajes de error inusuales.

Actividad extraña en la pantalla.

Sonidos extraños.

Cambios en las características de los programas o archivos.

6 QUE SON LOS ANTIVIRUS:

Los antivirus informáticos son programas cuya finalidad consiste en la detestación, bloqueo y/o eliminación de un virus de las mismas características.

6 .1 Clases de antivirus:

13

Page 14: Los Virus Informaticos

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

14

Page 15: Los Virus Informaticos

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

7 CONSECUENCIAS

Los daños caudados por los virus son variados, van desde una molesta publicidad hasta dañar la Placa Madre (Mainboard).

Software

Modificación, eliminación de programas y archivos. Hacer que el sistema funcione más lentamente. Robo de información confidencial (contraseñas, numero de tarjetas, etc.). Saturación de la red Acabar con el espacio libre del disco duro.

Hardware

Daño del disco duro.

Borrado o daño total del BIOS (deja casi inservible la placa).

Quemado del microprocesador.

15

Page 16: Los Virus Informaticos

8 WEB GRAFIA:

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

https://sites.google.com/site/virusinformaticos1899/-como-se-transmiten-los-virus

http://www.alegsa.com.ar/Notas/270.php

http://www.seguridadpc.net/introd_antiv.htm

http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

16