Download Virus - TecnologiasInfo10-4

Document related concepts
no text concepts found
Transcript
INFORMATICA. TECNOLOGIAS
10 AÑO
SECCIÓN 10-4
PROFESOR:Fabián Salguero
Carranza.
Email. [email protected]
Estudiante: Randal Villalobos Rojas
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE
A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN
ESA FACULTAD COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS
CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS
OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES
EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO
INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE
SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE
LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS
QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA,
AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE
EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS
DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS
EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE
EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON
LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.
GUSANOS
Un gusano (también llamados IWorm
por su apócope en inglés, I de
Internet, Worm de gusano) es
un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
un sistema operativo que
generalmente son invisibles al
usuario.
A diferencia de un virus, un gusano no
precisa alterar los archivos de
programas, sino que reside en
la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus
siempre infectan o corrompen los
archivos de la computadora que
atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de
sí mismos a otros nodos (es decir, a otras terminales en la red) y son
capaces de llevar esto a cabo sin intervención del usuario propagándose,
utilizando Internet, basándose en diversos métodos, como
SMTP, IRC, P2P entre otros.
HISTORIA SOBRE EL GUSANO
INFORMATICO
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó
una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan
Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas
de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a
las principales empresas involucradas en la seguridad de tecnologías de la información a
desarrollar los primeros cortafuegos.
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
Descargas no seguras
Existen varios tipos de vacunas las cuales se le muestran a continuación
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Que consecuencias tiene una fuerte
infección de spyware
Las consecuencias de una infección de spyware moderada o severa (a parte
de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
Aquí le presentare algunos de los spyware que existen:
Adware
Malware
RFID
Scareware
Adware
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware'
se refiere a 'advertisement' (anuncios) en inglés.
Algunos programas adware son también shareware, y en estos los usuarios
tiene la opción de pagar por una versión registrada o con licencia, que
normalmente elimina los anuncios.
Malware
también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
El software se considera malware en función de los efectos que, pensados por el
creador, provoque en un computador. El
término malware incluye virus,gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos e indeseables.
RFID
es un sistema de almacenamiento y recuperación de datos remoto que usa
dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. El
propósito fundamental de la tecnología RFID es transmitir la identidad de un
objeto (similar a un número de serie único) mediante ondas de radio. Las
tecnologías RFID se agrupan dentro de las denominadas Auto ID
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que
pueden ser adheridas o incorporadas a un producto, un animal o una persona.
Contienen antenas para permitirles recibir y responder a peticiones por
radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no necesitan
alimentación eléctrica interna, mientras que las activas sí lo requieren
Scareware
abarca varias clases de software para estafar con cargas maliciosas, o con limitados
o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no
éticas de comercialización. El enfoque de venta usa la ingeniería social para causar
choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un
usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también
usan las tácticas del scareware.
Una táctica usada con frecuencia por los criminales, implica convencer a los
usuarios que un virus ha infectado su computador, y después sugerir que
descarguen (y paguen) software antivirus falso para quitarlo.
Usualmente el virus es enteramente ficticio y el software es un malware no
funcional en sí mismo.