trabajo de virus y gusanos

16
VIRUS Y GUSANOS INFORMÁTICOS J JAVIER GONZÁLEZ JULIA GOMEZ MARIA TERESA GÓNZALEZ

Upload: m-teresa-gonzalez-sanchez

Post on 22-Jul-2015

59 views

Category:

Internet


2 download

TRANSCRIPT

Page 1: Trabajo de virus y gusanos

VIRUS Y GUSANOS INFORMÁTICOS

J

JAVIER GONZÁLEZJULIA GOMEZ

MARIA TERESA GÓNZALEZ

Page 2: Trabajo de virus y gusanos

Los virus son programas informáticos que tienen como objetivo alterarel funcionamiento del computador, sin que el usuario se de cuenta.

Estos, por lo general, infectan otros archivos del sistema con la intención demodificarlos para destruir de manera intencionada archivos o datosalmacenados en tu computador. Aunque no todos son tan dañinos.

Existen unos un poco más inofensivos que se caracterizan únicamente porser molestos, mientras que otros pueden dañar tu hardware, software oarchivos.

¿Que es un virus informático?

Page 3: Trabajo de virus y gusanos

Métodos de infección

Hay muchas formas con las que un computador puede exponerse oinfectarse con virus. Veamos algunas de ellas:

•Mensajes dejados en redes sociales como Twitter o Facebook.

•Archivos adjuntos en los mensajes de correo electrónico.

•Sitios web sospechosos.

•Insertar USBs, DVDs o CDs con virus.

•Descarga de aplicaciones o programas de internet.

•Anuncios publicitarios falsos.

Page 4: Trabajo de virus y gusanos

¿Cómo infecta un virus el computador?

El usuario instala un programa infectado en su computador. La mayoría delas veces se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así elprograma no haya terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

Cuando se vuelve a encender el computador, el virus se carga nuevamenteen la memoria RAM y toma control de algunos servicios del sistemaoperativo, lo que hace más fácil su replicación para contaminar cualquierarchivo que se encuentre a su paso.

Page 5: Trabajo de virus y gusanos

Es el usuario final el que contribuye a la propagación de las infecciones de virusinformáticos en los sistemas. (Intercambiando información: Memorias odispositivos de almacenamiento, Internet, correo electrónicos etc.)

Uno de los mecanismos más populares en que los virus se propagan en nuestrosdías es mediante los cookis (archivos de información temporal de INTERNET quese crean en nuestros discos duros como referencia de los sitios que se visitan).Los cookis son instrucciones maliciosas por lo general se encuentran en lossiguientes sitios:

Sitios de Intercambio de información ilegal: centros de distribución de copiaspirateadas de archivos, páginas web que contienen información de series deactivaciones de software o mejor conocidas como Web Hacker´s Pages.

Sitios de contenido exclusivo para adultos: Sitios que contienen pornografíade cualquier tipo, sitios en donde se hacen citas.

Page 6: Trabajo de virus y gusanos

Mediante mensajes de correo electrónico: muchos usuarios se infectanmediante correos masivos(Spam, Email) que se envían a sus direcciones, porremitentes desconocidos.La mejor forma de controlar una infección es mediante la educación previa delos usuarios del sistema. Es importante saber qué hacer en el momento justopara frenar un avance que podría extenderse a mayores. Como toda instanciade educación será necesario mantenerse actualizado e informado de los últimosavances en el tema, leyendo noticias, suscribiéndose a foros de discusión, etc.

Sitios de Descuento.

Sitios de Juegos: Juegos de cualquier tipo.

Page 7: Trabajo de virus y gusanos

Formas clásicas de infección de los virus:

Añadidura o EmpalmeEl virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

InserciónLos virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo no varía.

ReorientaciónEste método es una variante interesante del anterior. Bajo este esquema se introduce centrales de virus (los códigos principales del virus) en zonas físicas de disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales al ejecutarse implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus.

Page 8: Trabajo de virus y gusanos

PolimorfismoEste es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.

SustituciónUsado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.

TunnelingEs una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre ésta. Requiere una programación compleja.

Page 9: Trabajo de virus y gusanos

¿Qué es un Gusano Informático?

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.

A diferencia de los virus, los gusanos no infectan archivos.

Tiene la capacidad de propagarse sin la ayuda de una persona

Page 10: Trabajo de virus y gusanos

¿Qué hacen los Gusanos Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayornúmero de ordenadores posible. Para ello, crean copias de sí mismosen el ordenador afectado, que distribuyen posteriormente a través dediferentes medios, como el correo electrónico, programas P2P o demensajería instantánea, entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social paraconseguir mayor efectividad. Para ello, los creadores de malwareseleccionan un tema o un nombre atractivo con el que camuflar elarchivo malicioso. Los temas más recurrentes son los relacionados conel sexo, famosos, temas morbosos, temas de actualidad o softwarepirata.

Además, el uso de esta técnica aumenta considerablemente en fechasseñaladas como San Valentín, Navidades y Halloween, entre otras.

Page 11: Trabajo de virus y gusanos

Evolución de los Gusano Informáticos e Internet

Los gusanos también se han adaptado a la nueva dinámica del malware.Antes los creadores de malware buscaban fama y notoriedad, por lo quediseñaban gusanos capaces de propagarse masivamente e infectar ordenadoresen todo el mundo.

Sin embargo, actualmente los gusanos están más orientados a obtener beneficioseconómicos. Se utilizan para crear grandes redes de bots que controlan milesde ordenadores en todo el mundo. Los ciberdelincuentes envían a estosordenadores, denominados zombies, instrucciones para enviar spam, lanzarataques de denegación de servicio o descargar archivos maliciosos, entreotras acciones.

Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con estefin, y en la siguiente gráfica puede observar la importancia que tienen este tipode gusanos en el escenario de malware actual.

Page 12: Trabajo de virus y gusanos

Un worm o gusano informático es similar a un virus por su diseño, y esconsiderado una subclase de virus.

Los gusanos informáticos se propagan de ordenador a ordenador, pero adiferencia de un virus, tiene la capacidad a propagarse sin la ayuda de unapersona. Un gusano informático se aprovecha de un archivo o decaracterísticas de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidadpara replicarse en tu sistema, por lo que tu ordenador podría enviar cientos omiles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplosería el envío de una copia de sí mismo a cada uno de los contactos de tu libretade direcciones de tu programa de email. Entonces, el gusano se replica y seenvía a cada uno de los contactos de la libreta de direcciones de cada uno de losreceptores, y así continuamente.

Page 13: Trabajo de virus y gusanos

Debido a la naturaleza de copiado de un gusano informático y de su capacidadde viajar a través de redes el resultado final, en la mayoría de los casos, es queel gusano consume demasiada memoria de sistema (o anchura de banda de lared), haciendo que los servidores y los ordenadores individuales dejen deresponder.Algunos tipos de gusanos:

Page 14: Trabajo de virus y gusanos
Page 15: Trabajo de virus y gusanos
Page 16: Trabajo de virus y gusanos