Virus informático

15
VIRUS INFORMÁTICO Gabriela Michelle Pérez Plascencia

Transcript of Virus informático

Page 1: Virus informático

VIRUS INFORMÁTICO

Gabriela Michelle Pérez Plascencia

Page 2: Virus informático

Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito

intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este

DEFINICIÓN

Page 3: Virus informático

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

CARACTERÍSTICAS

Page 4: Virus informático

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

Page 5: Virus informático

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del

ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede

comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total

de la información contenida en su equipo.

FUNCIONAMIENTO

Page 6: Virus informático

Algunos de los más comunes son los siguientes:Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya

que no se puede propagar.Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando

todos los datos de la memoria RAM.Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación

de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que

contengan macros programadas pro nosotros, para esconderse entre ellas.Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones

como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.

CLASIFICACIÓN

Page 7: Virus informático

Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.

Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.

Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar

a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático”

o un niño perdido. No debemos continuar estas cadenas reenviando el mensaje ya que no son más que falsedades que pretenden conseguir un

colapso.Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto

mensaje en el equipo infectado

Page 8: Virus informático

En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y

organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de

entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros

de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

HISTORIA

Page 9: Virus informático

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada

por una pequeña élite de intelectuales.

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a

creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa

antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

Page 10: Virus informático

• Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo.• Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.• Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

PRINCIPALES VIRUS

Page 11: Virus informático

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Page 12: Virus informático

• Realizar periódicas copias de seguridad de nuestros datos.• Evitar descargar archivos de lugares no conocidos.• No aceptar software no original o pre-instalado sin el soporte original.• Proteger los discos contra escritura, especialmente los de sistema.• Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).• Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.

MEDIDAS DE PROTECCIÓN

Page 13: Virus informático

• Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.• Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.• Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

Page 14: Virus informático

Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos

Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen

constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus

reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.

Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general,

permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

ANTIVIRUS

Page 15: Virus informático

Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema.

Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a

través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un

inicio.