Download virus de computadoras

Document related concepts
no text concepts found
Transcript
Mariavirus de computadoras
VIRUS DE COMPUTADORAS
Maria Flores Chirino
28 DE AGOTO DEL 2013
Maria flores
Virus de computadoras
pág. 1
Maria flores
Tabla de contenido
Virus de computadoras ....................................................................................................................... 1
Defincion ......................................................................................................................................... 3
ANTIVIRUS ....................................................................................................................................... 3
ATAQUES DE DESGACION DE SERVICOS: ............................................................................................ 4
Ciencia de la computación : . ......................................................................................................... 4
Cortafuegos ..................................................................................................................................... 4
Craking................................................................................................................................................. 5
Tipos de virus : ................................................................................................................................ 7
Gusano ............................................................................................................................................ 8
Troyano ........................................................................................................................................... 8
Bomba lógica ................................................................................................................................... 8
Hoax ................................................................................................................................................ 9
Joke.................................................................................................................................................. 9
Los que atacan................................................................................................................................. 9
pág. 2
Maria flores
Defincion
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida]
como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
http://es.wikipedia.org/wiki/Antivirus
pág. 3
Maria flores
ATAQUES DE DESGACION DE SERVICOS:
Un "ataque por denegación de
servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los
servicios y recursos de una organización durante un período indefinido de tiempo.
Por lo general, este tipo de ataques está dirigido a los servidores de una
compañía, para que no puedan utilizarse ni consultarse.
La denegación de servicio es una complicación que puede afectar a cualquier
servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en
recuperar ni alterar datos, sino en dañar la reputación de las compañías con
presencia en Internet y potencialmente impedir el desarrollo normal de sus
actividades en caso de que éstas se basen en un sistema informático.
http://es.kioskea.net/contents/22-ataque-por-denegacion-de-servicio
Ciencia de la computación : Las ciencias de la comunicación son aquellas
disciplinas de las ciencias sociales que se encargan de estudiar, analizar o
discurrir sobre los procesos de comunicación como fenómenos en sí
mismos, los medios que se emplean y el conjunto semiótico que construyen,
generando sus propios métodos de estudio y herramientas analíticas. El
objeto de estudio de las ciencias de la comunicación –los procesos y
fenómenos de comunicación-, con frecuencia es también abordado por
otras disciplinas, entre las que es posible mencionar la lingüística, la
sociología, la antropología social, la cibernética y la psicología, entre otras.
http://es.wikipedia.org/wiki/Ciencias_de_la_comunicaci%C3%B3n
Cortafuegos : Un cortafuegos (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuegos a una tercera red, llamada «zona
pág. 4
Maria flores
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Craking : El cracking es la modificación del software con la intención de eliminar
los métodos de protección de los cuales este disponga: protección de copias,
versiones de prueba, números de serie, claves de hardware, verificación de
fechas, verificación de CD o publicidad y adware.
La distribución y uso de copias modificadas es ilegal en casi todos los países
desarrollados. Muchos juicios se han llevado a cabo debido al cracking de
software; sin embargo, la mayoría de estos han tenido que ver con la distribución
de copias duplicadas en vez de con el proceso de quebrantar la protección, debido
a la dificultdad de construir pruebas válidas de culpabilidad individual en el
segundo caso. En Estados Unidos, la aprobación de la Digital Millennium
Copyright Act (DMCA) declaró a la modificación de software, así como a la
distribución de información que habilita el cracking de software, ilegal. Sin
embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos
de ingeniería inversa para único uso personal. La Unión Europea aprobó la
Directiva de la Unión Europea sobre derecho de autor en mayo de 2001, haciendo
la infracción de los derechos de autor de software ilegal en los estados miembros,
una vez que la legislación nacional fuera promulgada en favor de la directiva.
http://es.wikipedia.org/wiki/Cracking_(software)
Criptografia: Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,
«escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la
parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran las representaciones lingüísticas de mensajes, mediante
técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no
pág. 5
Maria flores
autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes. Para ello se
diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía
que había era la llamada criptografía clásica.
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
desbordamiento de bufer: En seguridad informática y programación, un
desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error
de software que se produce cuando un programa no controla adecuadamente la
cantidad de datos que se copian sobre un área de memoria reservada a tal efecto
(buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes
sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su
contenido original. Esto constituye un fallo de programación.
escáner de puertos : El término escáner de puertos o escaneo de puertos se
emplea para designar la acción de analizar por medio de un programa el estado
de los puertos de una máquina conectada a una red de comunicaciones. Detecta
si un puerto está abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y
posibles vulnerabilidades de seguridad según los puertos abiertos. También puede
llegar a detectar el sistema operativo que está ejecutando la máquina según los
puertos que tiene abiertos. Es usado por administradores de sistemas para
analizar posibles problemas de seguridad, pero también es utilizado por usuarios
malintencionados que intentan comprometer la seguridad de la máquina o la red.
Existen varios programas escaneadores de puertos por la red. Uno de los más
conocidos es Nmap, disponible tanto para Linux como Windows
http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos
pág. 6
Maria flores
exploit: Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es una pieza de
software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con
el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información
para conseguir un comportamiento no deseado del mismo. Ejemplos de
comportamiento erróneo: Acceso de forma no autorizada, toma de control de un
sistema de cómputo, consecución privilegios no concedidos lícitamente,
consecución de ataques de denegación de servicio. Hay que observar que el
término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un
ataque de ingeniería social, el ardit o discurso que preparamos para convencer a
la víctima también se considera un exploit.1
Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo
scripts, virus informáticos o gusanos informáticos,
http://es.wikipedia.org/wiki/Exploit
hacker: En informática, un hacker1 o pirata informático es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no completamente independientes
Tipos de virus :
Una primera clasificación según en el lugar que se aloja en las computadoras
Cuando a los programas : se inectan archivos ejectabels omo los ex
pág. 7
Maria flores
Gusano
Se deuplica y se satura el disco
Troyano
Roban información
Bomba lógica
Puede actuar como gusano o trpyano
pág. 8
Maria flores
Hoax
Mensaje de contenido falso
Joke
Te lleva a páginas pornográficas
Los que atacan
pág. 9