Download Ejemplos de virus informáticos

Document related concepts
no text concepts found
Transcript
Katherine pineda
Helena Cardona
Katherine Gaviria
Linda Ramírez
10-A
V
Un VIRUS INFORMATICOS es un tipo de software que tiene como
objetivo infiltrarse y dañar un dispositivo informático sin
consentimiento de su propietario. Los virus suelen llamarse
también "malware" -del inglés malicious software- y puede
referirse a GUSANOS
, TROYANOS, ROOTKIS, SPYWARE, adware, crimeware, etc...
DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los
clasificaremos según la cantidad de tiempo necesaria
para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad.
Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Este tipo de virus
consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este
virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Este tipo de virus afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se
da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos
y no son verdaderos virus. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes. Aquellos emails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo
de mensajes.
De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobre escritura: este tipo de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo logra sobre
escribiendo su interior.
Residente: este virus permanecen en la memoria y desde
allí esperan a que el usuario ejecute algún archivo o programa
para poder infectarlo.
Sobig
Sobig es un gusano que se propagó a gran velocidad durante el
año pasado a través del correo electrónico y de unidades de red
compartidas, creando copias de sí mismo en aquellas a las que
consigue acceso. También actuó como un troyano, conectándose
cada hora a una serie de direcciones de Internet para descargar
actualizaciones de sí mismo.
Blaster
Blaster, que afectó a millones de usuarios de todo el mundo, es un
gusano cuya finalidad era recolectar computadoras para realizar un
ataque de denegación de servicio contra el sitio web de Microsoft,
windowsupdate.com. Se aprovechaba de un agujero en la
seguridad de Windows 2000 y Windows XP, concretamente en el
software que permite compartir archivos con otras máquinas.
Bugbear
Atacó por primera vez en octubre de 2002 y se distribuyó a gran
velocidad por todo el mundo, infectando a un gran número de
usuarios. Podía desactivar los programas de seguridad de la
computadora, además de abrir una puerta trasera en el equipo
infectado.
Llegaba a través del correo electrónico, usando títulos como
"Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario
a que abra el mensaje infectado.
Código Rojo
El famoso virus que sorprendió al mundo en el año 2001, regresó en
marzo del año pasado. No causó tantos estragos como durante su
primera aparición, porque las empresas ya estaban preparadas
tras el anterior ataque. Afectaba a sistemas operativos Windows en
sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que
no hubieran sido corregidos con un parche que el gigante
informático lanzó en 2001. "Código Rojo" modificaba algunos
parámetros del sistema y abría una puerta trasera.
SQL Slammer
Fue, probablemente, la infección más rápida de la historia de Internet. SQL
Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo
10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano
que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft,
causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de
los virus enviados en mensajes electrónicos, no causó daños en las computadoras
que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de
Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más
lentos.
Sircam
Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La
primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue
muy contagioso, ya que se propagaba muy rápido, enviándose
automáticamente a todos los contactos que encuentra en la libreta de
direcciones de las computadoras infectadas. También infectaba todas las
terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente
peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de
los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la
información que contiene.
Klez
Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento
de los ataques llevados a cabo en los equipos de los usuarios. Para
conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo
diversas formas, y se aprovechó de un conocido agujero de seguridad del
Internet Explorer para ejecutarse en forma automática con sólo abrir la vista
previa del mensaje del email. Borra archivos, envía documentos
confidenciales a terceros e introduce el virus Elkern.C en la máquina
infectada.
I Love You o Loveletter
El célebre gusano usaba una supuesta carta de amor como señuelo para
realizar su infección. Su propagación fue muy rápida, gracias a mensajes de
correo electrónico con un archivo adjunto llamado LOVE-LETTER-FORYOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el
contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS,
WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial
que está en la computadora afectada y la envía al creador del virus, algo
grave sobre todo para las redes en empresas.
Melissa
Este virus de macro, que apareció en 1998, desactivaba opciones de
Word y modificaba los documentos que se utilizaban. Llegaba como
un documento de este procesador de textos incluido en un email. Su
propagación fue muy rápida ya que se enviaba automáticamente a
los cincuenta primeros contactos que encuentra dentro de la libreta
de direcciones de Outlook. Se limitaba a deshabilitar opciones en la
ventana de Word e insertar un texto en los documentos que el
usuario tenga abiertos.
Michelangelo
Uno de los primeros que se ganó fama mundial. El nombre es por el
día en que activa su carga dañina, el 6 de marzo, día del nacimiento
de Michelangelo, aunque se desconoce la razón real por la que el
autor lo programó para esta fecha. Este legendario virus infectaba el
sector de arranque de los disquetes y el de los discos rígidos y ese día
de marzo eliminaba información del disco e impedía que la PC
arranque.
No deben utilizarse diskettes usados, provenientes del exterior
de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos de
programas originales y de las copias de seguridad
En especial de los discos del sistema operativo y de las
herramientas antivirus.
Si por razones de trabajo fuera necesario la utilización de un
medio magnético u óptico venido del exterior, éste deberá
necesariamente pasar por los controles siguientes :
Los virus informáticos son insidiosos,
viles y – al igual que sus homólogos
biológicos – en constante mutación.
Si cree que su ordenador ha sido
infectado, el único curso de acción
seguro es utilizar un buen programa
anti-virus.
Paso 1: Tan pronto como usted sospeche que su equipo tiene un
virus, quite su equipo de cualquier red que podría estar
conectada, así como de Internet, si no quiere extender el fallo a
los demás. Desconecte el cable de red si es necesario.
Paso 2: Si usted tiene un anti-virus instalado, ejecútelo.
Paso 3: Si usted no tiene el software anti-virus, tendrá que obtener
alguno. Si no puede obtenerlos de un administrador de red o
descargarlo de un equipo no infectado, puede comprar uno.
Paso 4: Inicie el equipo (todavía no debe está conectado a una
red) y siga las instrucciones que vienen con el software anti-virus.
Paso 5: Siga ejecutando el software de detección de virus hasta
que su equipo esté limpio.
Paso 6: Vuelva a conectar su ordenador a Internet y consulte con
el editor del software anti-virus para asegurarse de que tiene las
últimas actualizaciones. Si no, descargarlo ahora.
Paso 7: Después de actualizar el software anti-virus, ejecute de
nuevo hasta que el sistema esté limpio.
Panda Antivirus: compatible con Mac y Windows (y disponible en
www.pandasecurity.es) tiene como principal baza su "Inteligencia Colectiva".
Gracias a Internet, los usuarios permiten el acceso a sus equipos para atacar
el malware creando una gran red de equipos a nivel planetario contra los
sistemas corruptos.
McAfee Antivirus: disponible para Windows y Apple en www.mcafee.es, dispone
de "SiteAdvisor", una utilidad que permite conocer los riesgos de cualquier
página web antes siquiera de acceder a la misma. Asimismo, incorpora un
sistema antiphising que avisa al internauta de las páginas que podrían intentar
suplantar la identidad del usuario o acceder a su información financiera.
ESET NOD32: también para Mac y Windows, desde la web de Eset apuestan por
la tecnología ThreatSense, que se basa en múltiples capas de detección de
amenazas para crear una barrera más sólida contra los ataques de los virus.
Virus Barrier X6: basado en el clásico VirusBarrier de Intego optimiza su suite para
hacerlo compatible con Windows. Es el más sencillo de utilizar por los usuarios,
pero no tiene la capacidad defensiva de los rivales anteriores.
Norton Antivirus: el producto estrella de Symantec se actualiza para este 2011
con la herramienta de diagnóstico Norton Insight que nos protege en las
descargas y no alerta anticipadamente de archivos y aplicaciones
potencialmente peligrosos antes de ejecutarlas en el PC o Mac.
Kaspersky Antivirus: a diferencia de otros programas, Kaspersky permite filtrar
los contenidos por país de origen, lo que facilita localizar el tráfico de datos
sospechoso. Una de sus grandes ventajas es que, además de su
compatibilidad con Windows y Mac, ofrece un sistema de protección global
para todos aquellos usuarios multiplataforma que no quieran preocuparse
por las compatibilidades entre sistemas operativos.
Bit Defender: el nuevo Bit Defender Pro equipa el novedoso Quick Scan,
tecnología en lanube que permite detectar los virus más rápidamente y,
sobre todo, actualizaciones ante nuevas y desconocidas amenazas más
rápido. Como los demás, para Microsoft y Apple.
GData Antivirus: el único de la lista que sólo vale para Windows saca el
máximo provecho del ratón para que con un sólo clic podamos acceder a
toda la información de seguridad referida a nuestra máquina. Su suite de
seguridad es de las más completas. Disponible en www.gdata.es
Avast!: uno de los antivirus más potentes, está desarrollado por la compañía
checa Avast Software. Su nombre proviene de Antivirus Advanced Set y
ocupa todo el espectro de plataformas (Linux, Mac, Windows, Palm,
Windows Server, etc.) y de usuarios -desde grandes empresas hasta usuarios
domésticos-. Estos últimos tendrán suficiente con su eficiente versión
gratuitaonline. Su versión beta 6.0 permite la creación de un entorno seguro
para el equipo gracias al Web Script Shield que detecta y bloquea sitios
sospechosos. Además los ordenadores y sistemas equipados con Avast!
conforman una red que permite reconocer más rápidamente los flujos de
datos peligrosos. De todos los de esta lista, mi recomendación.
¡Espero que os sea útil!