virus informático

16
VIRUS INFORMÁTICO GISSEL VANESA ORTEGA MENESES. DAYANNATH LISBETH PAREDES SÁNCHEZ. INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI. TECNOLOGIA E INFORMATICA. 11-2 PASTO-NARIÑO 2.015

Upload: dayannath

Post on 21-Dec-2015

10 views

Category:

Documents


0 download

DESCRIPTION

Trabajo sobre virus informático.

TRANSCRIPT

Page 1: Virus Informático

VIRUS INFORMÁTICO

GISSEL VANESA ORTEGA MENESES.

DAYANNATH LISBETH PAREDES SÁNCHEZ.

INSTITUCIÓN EDUCATIVA MUNICIPAL MARIA GORETTI.

TECNOLOGIA E INFORMATICA.

11-2

PASTO-NARIÑO

2.015

Page 2: Virus Informático

COTENIDO.

Págs.

INTRODUCCIÓN.

1. ¿QUÉ ES VIRUS INFORMÁTICO?

2. CONSECUENCIA DE UN VIRUS INFORMÁTICO

3. CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO

4. MÉTODOS DE PROPAGACIÓN DE UN VIRUS

5. MÉTODOS DE PROTECCIÓN

5.1 ACTIVOS

5.2 PASIVOS

6. TIPOS DE VIRUS

7. ACCIONES DE LOS VIRUS

8. CONSEJOS PARA EVITAR UN VIRUS

9. CONCLUSIONES

10. RECOMENDACIONES

11. WEBGRAFIA

Page 3: Virus Informático

INTRODUCCION

Como muchos sabemos la tecnología progresa todos los días aunque no nos

demos cuenta y no siempre estemos enterados de estos avances; pero así

como mejora la tecnología también avanza los peligros que puedan

transmitirse a través de ella.

En el año 1983, un estudiante de la Universidad de California del Sur

identificado con el nombre de Fred Cohen, presentó un experimento

sobre seguridad informática.

Dicho experimento resulto ser todo un éxito para la sociedad de aquel

entonces, ya que las cuentas de cada usuario estaban protegidas; lo que

muchas personas no sabían era que con la aparición de la seguridad

informática surgirían los virus informáticos, quienes se encargarían y tratarían

de destruir la seguridad informática.

Page 4: Virus Informático

1. ¿QUÉ ES UN VIRUS INFORMÁTICO?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y

algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

2. CONSECUENCIAS DE UN VIRUS INFORMATICO.

Page 5: Virus Informático

Las consecuencias de los virus informáticos son varias:

Unirse a un programa instalado en el ordenador permitiendo

su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas,

generalmente molestas.

Ralentizar o bloquear el ordenador.

Destruir la información almacenada en el disco, en algunos

casos vital para el sistema, que impedirá el funcionamiento del

equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón.

Gusanos: Son replicables (se multiplican) moviéndose en el

sistema, borrando información de cualquier tipo.

Caballo de Troya: Puede ser cualquier cosa, disfrazado de

imagen, video, etc. ocultando su objetivo final.

Spy-Virus: espía ya sea robar contraseñas o robar datos vía

internet.

Backdoor: Virus que entran bajo entradas falsas, luego no de

detectan, pero al crear sus procesos son eliminados.

Spam: Correo no deseado enviados por personas que tu no

conoces donde promocionan casinos, páginas porno,

servicios, etc.

Joke: Virus con objetivo humorístico y molesto no causa

daños.

Page 6: Virus Informático

3. CARACTERISTICAS DE UN VIRUS INFORMATICO.

Los virus pueden infectar múltiples archivos de la computadora

infectada: Debido a que algunos virus residen en la memoria, tan

pronto como un disquete o programa es cargado en la misma, el virus

se suma o adhiere a la memoria misma y luego es capaz de infectar

cualquier archivo de la computadora a la que tuvo acceso.

Pueden ser polimórficos: Algunos virus tienen la capacidad de

modificar su código, que significa que un virus puede tener múltiples

variantes similares, haciéndoles difíciles de detectar.

Pueden ser residentes en la memoria o no: Como lo mencionamos

antes, un virus es capaz de ser residente, es decir que primero se

carga en la memoria y luego infecta la computadora. También puede

ser “no residente”, cuando el código del virus es ejecutado solamente

cada vez que un archivo es abierto.

Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán

ellos mismos a archivos de la computadora y luego atacarán el

ordenador, esto causa que el virus se esparza más rápidamente.

Los virus pueden traer otros virus: Un virus puede acarrear otro virus

haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o

incluso asistirlo para que infecte una sección particular de la

computadora.

Pueden hacer que el sistema nunca muestre signos de infección:

Algunos virus pueden ocultar los cambios que hacen, haciendo mucho

más difícil que el virus sea detectado.

Pueden permanecer en la computadora aún si el disco duro es

formateado: Si bien son muy pocos los casos, algunos virus tienen la

capacidad de infectar diferentes porciones de la computadora como el

CMOS o alojarse en el MBR.

Page 7: Virus Informático

4. METODOS DE PROPAGACION.

Existen dos grandes clases de contagio. En la primera, el usuario, en un

momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

En la segunda, el programa malicioso actúa replicándose a través de las

redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a

sufrir una serie de comportamientos anómalos o imprevistos. Dichos

comportamientos pueden dar una pista del problema y permitir la

recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario

están las siguientes:

Mensajes que ejecutan automáticamente programas (como el

programa de correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un

premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil

gratis.

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda

infectarse sin ningún tipo de intervención del usuario (versiones Windows

2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por

el simple hecho de estar la máquina conectada a una red o a Internet. Este

tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y

puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el

sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante

la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las

últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este

problema en su mayoría.

Page 8: Virus Informático

5. METODOS DE PROTECCION.

Los métodos para disminuir o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos.

5.1. METODO ACTIVO.

Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas de

infección y notificando al usuario de posibles incidencias de seguridad.

Por ejemplo, al verse que se crea un archivo

llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en

segundo plano, ve que es comportamiento sospechoso, salta y avisa

al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

computador está conectado a una red. Estos filtros pueden usarse,

por ejemplo, en el sistema de correos o usando técnicas de firewall.

En general, este sistema proporciona una seguridad donde no se

requiere la intervención del usuario, puede ser muy eficaz, y permitir

emplear únicamente recursos de forma más selectiva.

5.2 METODO PASIVO.

Evitar introducir a tu equipo medios de almacenamiento extraíbles que

consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica

desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser

un ejecutable o incorporar macros en su interior.

Page 9: Virus Informático

6. TIPOS DE VIRUS.

De acuerdo a los daños que causan en las computadoras, existen los

siguientes tipos de virus:

Worm o gusano informático: Es un malware que reside en la

memoria de la computadora y se caracteriza por duplicarse en ella,

sin la asistencia de un usuario. Consumen banda ancha o memoria

del sistema en gran medida.

Caballo de Troya: Este virus se esconde en un programa legítimo

que, al ejecutarlo, comienza a dañar la computadora. Afecta a la

seguridad de la PC, dejándola indefensa y también capta datos que

envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: Se activan tras un hecho puntual,

como por ejemplo con la combinación de ciertas teclas o bien en una

fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no

son verdaderos virus. Son mensajes cuyo contenido no es cierto y que

incentivan a los usuarios a que los reenvíen a sus contactos. El

objetivo de estos falsos virus es que se sobrecargue el flujo de

información mediante el e-mail y las redes. Aquellos e-mails que

hablan sobre la existencia de nuevos virus o la desaparición de alguna

persona suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede

a los archivos de la computadora por aquella en la que residen. Lo

que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: Este clase de virus genera la pérdida del

contenido de los archivos a los que ataca. Esto lo logra sobre

escribiendo su interior.

Residente: Estos tipos de virus permanecen en la memoria y desde

allí esperan a que el usuario ejecute algún archivo o programa para

poder infectarlo.

Page 10: Virus Informático

7. ACCIONES DE LOS VIRUS.

Además de producir infecciones en archivos u otros elementos,

realizan acciones destructivas adicionales, que pueden dejar la

computadora fuera de servicio.

Impiden que ésta arranque o se encienda, borran el contenido

de la memoria, acceden a la información confidencial del

usuario que lo maneja, averiguan las contraseñas secretas,

borran información, impiden que nuestros programas funcionen

o que lo hagan de una forma correcta, etc.

Esto es evidente en un virus como I LOVE YOU, que elimina el

contenido de cierto tipo de archivos: Imágenes, sonidos, hojas

de cálculo, bases de datos, etc. Además, realiza otra serie de

operaciones, como las siguientes:

Crea un archivo denominado SCRIPT.INI en un gran

número de carpetas o directorios.

Averigua la contraseña utilizada para acceder e impide

(cada 150 milésimas de segundo) que ésta se

modifique.

Page 11: Virus Informático

8. CONSEJOS PARA EVITAR UN VIRUS.

Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.

No esconder extensiones de archivos tipos de programa conocidos

Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.

Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.

Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall.

Hacer copias de seguridad

Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo

Page 12: Virus Informático

buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.

Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).

El chat, otra puerta de entrada

En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.

Otros consejos

Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos.

Actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus en Terra Downloads.

Page 13: Virus Informático

9. CONCLUSIONES.

Un virus informático es un malware que tiene por objeto alterar

el normal funcionamiento de la computadora, sin el permiso o

el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en un ordenador, aunque

también existen otros más inofensivos, que solo se

caracterizan por ser molestos.

En informática los antivirus son programas cuyo objetivo es

detectar y eliminar virus informáticos. Nacieron durante la

década de 1980.

Con el transcurso del tiempo, la aparición de sistemas

operativos más avanzados e Internet, ha hecho que los

antivirus hayan evolucionado hacia programas más avanzados

que no sólo buscan detectar virus informáticos, sino

bloquearlos, desinfectarlos y prevenir una infección de los

mismos, y actualmente ya son capaces de reconocer otros

tipos de malware, como spyware, rootkits.

Page 14: Virus Informático

10. RECOMENDACIONES.

La principal recomendación es tener un antivirus actualizado.

Tener copias de todos los archivos.

Tener cuidado con páginas sospechosas.

Evitar abrir todas las páginas.

Realizar revisiones permanentes.

Page 15: Virus Informático

11. WEBGRAFIA.

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-

informaticos/

https://espanol.answers.yahoo.com/question/index?qid=20120108120436AA

1NOx1

https://espanol.answers.yahoo.com/question/index?qid=20101002163034AAI

XjCJ

http://www.alegsa.com.ar/Notas/270.php

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

https://giodacristianipem300.wordpress.com/%C2%BFque-acciones-realizan-

los-virus/

http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm

https://www.google.com.co/search?q=virus+informatico&newwindow=1&sour

ce=lnms&tbm=isch&sa=X&ei=UMgmVb6BOoO8ggTy7oLABA&ved=0CAcQ_

AUoAQ&biw=1517&bih=741&dpr=0.9#imgrc=pfNVCdU_PT0Z-

M%253A%3BiYiOklFMmM_PmM%3Bhttp%253A%252F%252Fwww.softzone

.es%252Fapp%252Fuploads%252F2014%252F12%252Feliminacion-de-

virus-informaticos-

antivirus.png%3Bhttp%253A%252F%252Fwww.softzone.es%252F2014%25

2F12%252F15%252Focasiones-en-las-que-no-es-necesario-utilizar-un-

antivirus%252F%3B363%3B255

https://www.google.com.co/search?newwindow=1&biw=1366&bih=623&tbm=

isch&sa=1&q=computador+protegido+de+virus&oq=computador+protegido+d

e+virus&gs_l=img.3...9611.11736.0.11974.9.9.0.0.0.0.205.1019.0j5j1.6.0.ms

edr...0...1c.1.64.img..9.0.0.piOHjBjlwdg#imgrc=8F0hFdNWwcPC3M%253A%

3BQubNmvYPg-

D7kM%3Bhttp%253A%252F%252F2.bp.blogspot.com%252F_jydv1DKpjt8%

252FSMBT5guRrFI%252FAAAAAAAAABY%252FelSDFBxxYOo%252Fs320

Page 16: Virus Informático

%252Fvirus.JPG%3Bhttp%253A%252F%252Fjabeta03.blogspot.com%252F

2008_09_01_archive.html%3B320%3B237

https://www.google.com.co/search?newwindow=1&biw=1517&bih=692&tbm=

isch&sa=1&q=+virus+informatico+en+disco+duro&oq=+virus+informatico+en

+disco+duro&gs_l=img.3...1019600.1026032.0.1026893.17.16.1.0.0.0.339.21

92.0j9j2j1.12.0.msedr...0...1c.1.64.img..14.3.597.JzgVtwDKaco#imgrc=acvet3

H7edK-

VM%253A%3BReOpJjjLPo7rgM%3Bhttp%253A%252F%252Fk30.kn3.net%2

52Ftaringa%252FE%252F2%252FC%252F1%252FD%252F8%252FWilsonA

rielC23%252F117.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fpo

sts%252Fapuntes-y-monografias%252F18494752%252FTipos-de-virus-

informaticos-y-como-actuan.html%3B1000%3B953