Download virus informáticos

Document related concepts

Infección viral wikipedia , lookup

Transcript
Informática 2013
Grupo Nº 5
Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
A simple vista, no podemos determinar si nuestra
computadora está siendo víctima de amenazas o
no. Hay ciertos síntomas que delatan este posible
ataque.
Es por ello que esta presentación tiene por
finalidad brindar información necesaria, desde su
definición, origen, tipos, efectos y daños que
producen, la forma en que se propagan, así como
también las medidas de prevención y los métodos
de protección (antivirus) para evitar y combatir
los mismos.
Es un programa malicioso que “infecta” a otros
archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior
del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de
infección.
 En
Español: Recursos de Información Vital Bajo
Acoso.
 En Ingles: Vital Information Resources Under
Siege.
Fue en 1949 cuando Von Neumann estableció
la idea de programa almacenado y expuso La
Teoría y Organización de Autómatas Complejos,
donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas
replicantes y capaces de tomar el control de
otros programas de similar estructura.
En el año 1986 se detecta la primera epidemia
de un virus totalmente compatible con los IBM
PC. Este virus, llamado «Brain», fue
desarrollado por el programador pakistaní Basit
Farrq Alvi y sus hermanos Shahid y Amjad, era
capaz de infectar la zona de arranque, cambiar
el nombre del disco a “(c) Brain” y fue el
primero en utilizar técnicas tipo Stealth
(esconder modificaciones realizadas a los
archivos o al sector de arranque) para ocultar
su presencia.

Lentitud: el ordenador trabaja mucho más despacio de lo normal.

Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas
completas porque el virus las ha borrado.

Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un
archivo se muestra un mensaje de error o simplemente no se abre.

Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con
mensajes absurdos, jocosos, hirientes, agresivos, etc., que generalmente no aparecen
en situaciones normales.

Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco
duro disminuye considerablemente.

Sectores defectuosos: Se indica que alguna sección del disco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier
tipo de operación en ella.

Alteración en las propiedades de los archivos: El virus modifica alguna o todas las
características del archivo al que infecta.

Errores del sistema operativo: Al realizar ciertas operaciones aparecen mensajes de
error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.

Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el
mismo nombre que éste, pero con extensión COM (también programa).





Sin daños: se dedican a propagarse e infectar otros
elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son
molestas al usuario.
Daño moderado/escaso: modificaciones de archivos
o pérdidas moderadas de información. Las posibles
acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de
información y/o archivos.
Daño muy grave/irreparable: se podría perder toda
la información contenida en las unidades de disco
infectadas. Se podría además perder la estructura de
cada una de las unidades de disco mediante el
formateo de éstas.
Podría ser fácil pensar que un virus es capaz de
dañar físicamente nuestro hardware. En la
práctica, no se conoce ningún virus que lo
hiciera. Lo cierto es que ese tipo de daño
físico, es imposible de hacerlo hoy día desde
un programa (o un virus, que son lo mismo).









Virus de macros: Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus
de sector de arranque.

Virus de Boot: los virus de boot o de arranque se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde
un disquete. Los virus que infectan el sector de arranque sustituyen el código del
sector de inicio de los disquetes o del disco duro por su propio código, moviendo el
código del sector original a otra posición del dispositivo.

Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de ellos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador enorme.

Troyanos: A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura. Cuando se activa un troyano
en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser
más molestos que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño serio,
suprimiendo archivos y destruyendo información de tu sistema.
Podemos distinguir entre los programas que nos
infectan cuando se ejecutan y los que pueden entrar
en nuestro equipo a través de la red, aprovechando
vulnerabilidades o agujeros existentes en nuestro
sistema operativo.
La forma más común en que se transmiten los virus es
por transferencia de archivos, descarga o ejecución de
archivos adjuntos a correos. También pueden
encontrarse simplemente visitando ciertos tipos de
páginas web que utilizan un componente llamado
ActiveX o Java Applet, o simplemente podemos ser
infectados leyendo un e-mail.
Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CD/DVD infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 Copias de programas. (con regalo como en el
P2P)
 Fallos de seguridad de los propios sistemas
operativos.

Activas
● Antivirus: los llamados programas antivirus tratan
de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación.
● Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a una
red.
● Anti Espías: La función de estos programas es la
de detectar y evitar que programas espías estén en
nuestro equipo.
● Anti Spam: La función de estos programas es la de
evitar que nuestro correo se sature de correo Spam
(Correo no deseado).
Pasivas
● Copias de seguridad: mantener una política de
copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha
funcionado.
● Passwords difíciles de averiguar.
● Disponer de elementos pasivos/activos de detección de virus.
● Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
● Evitar programas cuyo comportamiento respecto a la seguridad no sea
idóneo.
● Mantener separación de sistemas operativos.
● Evitar bajar datos o programas de sitios que no sabemos su
procedencia, o aceptar imágenes de Amsn o Msn de dudosa procedencia.
● Tener cuidado con los mensajes que le soliciten contraseñas y
nombres de usuario. (Ver Phishing)
● Utilice software legal.
● Vigile su correo electrónico.
● Desconfíe de los mensajes repetidos.
● Cuidado con las compras.
● Menores que utilizan Internet por primera vez.
● Manténgase informado.
Los antivirus son programas cuya función es
detectar y eliminar virus informáticos y otros
programas maliciosos.
Básicamente, un antivirus compara el código de
cada archivo con una base de datos de los códigos
de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.












Bitdefender Antivirus Plus
Kaspersky Anti-Virus
Norton AntiVirus
BullGuard Antivirus
F-Secure Anti-Virus
AVG Anti-Virus
Panda Antivirus Pro
Nod32 ESET Smart Security
Avira Antivirus
Trend Micro Antivirus
Pc Tools Antivirus
McAfee Antivirus
Para concluir podemos sintetizar el tema de los
virus informáticos en estos puntos:
 No todo lo que afecte el normal funcionamiento
de una computadora es un virus.
 Todo virus es un programa y, como tal, debe ser
ejecutado para activarse.
 Es imprescindible contar con herramientas de
detección y desinfección, pero sabiendo que
ningún sistema de seguridad es 100% seguro.
 Tener respaldos en discos, de los archivos
ejecutables y toda información importante que
poseamos en nuestra pc.

Sitio www.infospyware.com - http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ - Consultado el día 28
de junio de 2013.

Sitio ww.spi1.nisu.org - http://spi1.nisu.org/recop/al01/salva/definic.html - Consultado el día 28 de junio de 2013

Sitio www.pandasecurity.com - http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/ - Consultado el
día 28 de junio de 2013.

Sitio www.tecnologiaparatodos.com.ar - http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf - Consultado el día 28 de junio
de 2013.

Sitio wwwisis.ufg.edu.sv - ttp://wwwisis.ufg.edu.sv/wwwisis/documentos/EB/005.8-B732cCronologia%20de%20los%20virus%20informaticos.pdf - Consultado el día 28 de junio de 2013.

Sitio www.edupedia.es - Consultado el día 28 de junio de 2013.

www.edupedia.es/recursos/Tutoriales/Seguridad_informatica_en_Internet.pdf - Consultado el día 28 de junio de 2013.

Sitio www.minamb.gob.ve - http://www.minamb.gob.ve/files/virus-informaticos.pdf - Consultado el día 28 de junio de 2013.

Sitio www.elblogdeangelucho.com -http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virus-informaticos-i-queson-como-se-propagan/#sthash.mkj5ypOu.dpuf - Consultado el día 28 de junio de 2013.

Sitio www.ord8veredillas.blogspot.com.ar - http://ord8veredillas.blogspot.com.ar/2011/06/como-se-propagan-los-virus-einfectan.html - Consultado el día 28 de junio de 2013.

Sitio www.fanapelonline.com - http://www.fanapelonline.com/insertos_pdf/04_virus.pdf - Consultado el día 29 de junio de 2013.

Sitio www.es.magdalenaroman.wikia.com - http://es.magdalenaroman.wikia.com/wiki/VIRUS_DE_BOOT - Consultado el día 28 de
junio de 2013.

Sitio www.elblogdengelucho.com - http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virus-informaticos-i-queson-como-se-propagan/#sthash.mkj5ypOu.dpuf - Consultado el día 28 de junio de 2013.

Sitio www.taringa.net - http://www.taringa.net/posts/info/15188786/Tipos-de-virus-informaticos-y-sus-efectos.html - Consultado
el día 28 de junio de 2013.

Sitio www.vsantivirus.com - http://www.vsantivirus.com/20-04-01.htm - Consultado el día 28 de junio de 2013.

Sitio www.tecnologias-ieshernanperezdelpulgar.eu http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189:danos-y-efectos-de-unvirus-informatico&catid=84:tema-0&Itemid=217 - Consultado el día 28 de junio de 2013.
Andreoli, Ileana
Díaz, Mariana
Torres, Amadeo