virus informaticos

15
MINIS INSTITUTO UNIV INFO REPÙBLICA BOLIVARIANA DE VENEZUELA STERIO DEL PODER POPULAR PARA LA EDUCACIÒN S VERSITARIO DE TECNOLOGÌA DE ADMINISTRACIÒN IN ADMINISTRACIÒN DE EMPRESAS SECCIÒN: 141-A3 INFORMÁTICA PROF. FRANKLIN TORO VIRUS ORMÁTICOS Betancourt Yundelsy Berroteran Joselin Martínez Yeisy Muñoz Génesis Zapata Joslyn Guarenas, 11 de Julio de 2012 SUPERIOR NDUSTRIAL S Integrantes: y C.I 15.373.466 n C.I 20.822.200 y C.I 20.209.307 s C.I 20.822.188 C.I. 20.820.175

Upload: genesis-munoz

Post on 13-Mar-2016

214 views

Category:

Documents


0 download

DESCRIPTION

trabajo de investigacion y analisis realizado por yeisy martinez, yundelsy betancourd, berroteran joselin, zapata joslyn y genesis muñoz sobre los virus informaticos

TRANSCRIPT

Page 1: Virus Informaticos

MINISTERIO DEL PODERINSTITUTO UNIVERSITA

INFORMÁTICOS

REPÙBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÒN SUPERIOR

INSTITUTO UNIVERSITARIO DE TECNOLOGÌA DE ADMINISTRACIÒN INDUSTRIAL ADMINISTRACIÒN DE EMPRESAS

SECCIÒN: 141-A3 INFORMÁTICA

PROF. FRANKLIN TORO

VIRUS

INFORMÁTICOS

Betancourt Yundelsy C.I 15.373.466

Berroteran Joselin

Martínez Yeisy C.I 20.209.307

Muñoz Génesis C.I 20.822.188

Zapata Joslyn

Guarenas, 11 de Julio de 2012

ACIÒN SUPERIOR

INDUSTRIAL

INFORMÁTICOS

Integrantes:

Betancourt Yundelsy C.I 15.373.466

Berroteran Joselin C.I 20.822.200

Martínez Yeisy C.I 20.209.307

Muñoz Génesis C.I 20.822.188

C.I. 20.820.175

Page 2: Virus Informaticos

Bicho

Infección

¿QUE SON LOS VIRUS INFORMATICOS?

Son códigos informático que adjuntan a losmejor conocidos como malwareuna computadora con la intención de dañarlos y contaminarlos estos son malignos ya que por ingresar en nuestro computador destructivos, bloquear las tráfico inútil que hasta pueden dejar sin misma. Es muy parecido a un gusano que se come una frutadesde dentro.

Altera Datos Y Archivos

Infectar Archivos

Objetivo: Identificar el funcionamiento de los virus informáticos mediante los métodos de

depende de su complejidad

(Software, Hardware, o Archivos).

¿Qué es

UnVirus?

Enfermedad Epidémica

Programa Malicioso

¿QUE SON LOS VIRUS INFORMATICOS?

códigos informático que adjuntan a los programas malware que infectan los archivos de

una computadora con la intención de dañarlos y contaminarlos estos son malignos ya que por ingresar en

pueden ocasionar cambios bloquear las redes informáticas generando

que hasta pueden dejar sin funcionamiento la misma. Es muy parecido a un gusano que se come una fruta

Daños de Hardware

Mostrar Mensajes

Eliminar Datos

Identificar el funcionamiento de los virus informáticos mediante los métodos de

detección.

El de daño de un virus no depende de su complejidad sino

del entorno donde actúa (Software, Hardware, o Archivos).

FINALIDADES

¿Qué es

Un Virus?

Daños de Hardware

Mostrar Mensajes

Eliminar Datos

Page 3: Virus Informaticos

CARACTERÍSTICAS:

Estas Son:

� Son muy pequeños.

� Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación.

� Se reproducen a sí mismos.

� Modifican archivos para no ser detectados.

� Polimórficos: cambian segmentos del código para parecer distintos en cada nueva generación.

¿Cuáles son las vías por las que ingresa el virus?

1.

4.

5. Sitios Web engañosos.

6. Sitios Web genuinos pero infectados.

Se reproducen a sí mismos.

Modifican archivos para no ser

Polimórficos: cambian segmentos código para parecer distintos en

¿Cuál es su función?

Su función es ingresar al sistema infectando todo tipo de archivos y destruyéndolos. Estos se camuflajean cambiando los códigasí hace más difícil encontrarlos y

eliminarlos. Estos se meten al computador por medio de páginas web, programas maliciosos o cualquier tipo de

contaminado, así tienen la facilidad de contaminar uno a uno archivos que se contengan guardados encomputador y destruirlo por completo

son las vías por las que ingresa el virus?

1. Los que llamamos Spam se detectan en correos no deseados.

2. Memoria o dispositivos externos pendrive, CDetc.

3. Redes sociales.

4. Archivos descargados de programas como ARES, LIME WIRE, etc.

Sitios Web engañosos.

Sitios Web genuinos pero infectados.

Su función es ingresar al sistema infectando todo tipo de archivos y destruyéndolos. Estos se camuflajean cambiando los código y así hace más difícil encontrarlos y

eliminarlos. Estos se meten al computador por medio de páginas web, programas maliciosos o cualquier tipo de

archivo contaminado, así tienen la facilidad de contaminar uno a uno archivos que se contengan guardados en el computador y destruirlo por completo

son las vías por las que ingresa el virus?

Los que llamamos Spam se detectan en correos no

dispositivos externos pendrive, CD,

Archivos descargados de programas como ARES,

Page 4: Virus Informaticos

¿Cómo eliminar un Virus Informático?

¿Cómo protegernos de un Virus Informático?

3. Cuidarse de los programas como Ares, LimeWire entre otros, que al descargar archivos pueden

4. Instalar programas antivirus 2000 o Kaspersky Anti

5. Estar al pendiente de la página web del prtanto de las nuevas noticias.

6. Escanear toda la computadora hasta el último archivo que tenga.

La eliminación de un virus implica desencajar el código del archivo dañado y remediar de mejor manera los daños causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, estos no los eliminan por completo. Pueden llegar a quitconocidos y más circulados de los cuales pudo realizarse un análisis profundo de su código y de su proceder.

¿Cómo eliminar un Virus Informático?

¿Cómo protegernos de un Virus Informático?

1. No aceptar correos no deseados ni de personas desconocidas ya que pueden contener todo tipo de virus.

2. Guardar copias de cada documento pero fuera del disco duro. Guardarlas por ejemplo en un diskette, CD, pendrive, etc.

Cuidarse de los programas como Ares, LimeWire entre otros, que al descargar archivos pueden traer virus con ellos.

Instalar programas anti-virus efectivos, como por ejemplo elvirus 2000 o Kaspersky Anti-Virus, entre otros.

Estar al pendiente de la página web del programa antivirus para estar al tanto de las nuevas noticias.

ear toda la computadora hasta el último archivo que tenga.

La eliminación de un virus implica desencajar el código del archivo dañado y remediar de mejor manera los daños causado en este. A pesar de que los programas antivirus pueden detectar miles de virus, estos no los eliminan por completo. Pueden llegar a quitar los virus más

circulados de los cuales pudo realizarse un análisis profundo de su código y de

¿Cómo protegernos de un Virus Informático?

No aceptar correos no deseados ni de personas desconocidas ya que estos pueden contener todo tipo de virus.

Guardar copias de cada documento pero fuera del disco duro. Guardarlas por ejemplo en un diskette, CD,

Cuidarse de los programas como Ares, LimeWire entre otros, que al

Norton Anti-

ograma antivirus para estar al

ear toda la computadora hasta el último archivo que tenga.

Page 5: Virus Informaticos

•••• Primera Fase (Infección): Después de intentar inicializar en sistema con un disco, o con el sector de arranque infectado, o con un archivo infectado, este pasa a la memoria del computador tomando el control del mismo. Mientras el virus toma el control del computador ejecutándose en el programa el usuario no se da cuenta.

¿Cómo funciona un Virus?

Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.

control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se

FASES DE INFECCIÓN DE UN VIRUS

•••• Tercera Fase (Activación):fase donde el virus se hace presente. La activación del virus trae como consecuencia el desplieguepotencial se puede producir por muchos motivos, dependiendo de cómo lo creo su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor.

•••• Segunda Fase (Latencia): Durante esta fase el virus intenta replicarse contaminando a otros archivos del sistema cuando son ejecutados o atacando al sistema de arranque del disco duro.

Generalmente el usuario por desconocimiento ejecuta un programa que está infectado, donde el código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del SO, infectando a los archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Tercera Fase (Activación): esta es la fase donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo creo su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. La mayoría de los virus se activan mediante el

j del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su

Page 6: Virus Informaticos

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambivirus produce varias copias diferentes de sí mismo. Cambian código cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus.

VIRUS POLIMORFICOS

VIRUS ESTATICOS

VIRUS RESIDENTES

VIRUS DESTRUCTIVOS

VIRUS BIPARTIDOS

VIRUS POLIMORFICOS

CLASES DE VIRUS.

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se cifranvirus produce varias copias diferentes de sí mismo.

cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa

RESIDENTES

DESTRUCTIVOS

BIPARTIDOS

VIRUS

VIRUS DE BOOT

ESQUEMA DE PROTECCION

VIRUS INVISIBLES

AUTORREPLICABLES

POLIMORFICOS

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es an cada vez que se cifran. El

VIRUS COMPAÑEROS

DE BOOT

ESQUEMA DE PROTECCION

INVISIBLES

AUTORREPLICABLES

Page 7: Virus Informaticos

A veces bloquean el control del sistema operativo, sobrescribiéndolo.

Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus.

Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS ESTATICOS

Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de programas ejecutables. Su forma de actuar es sencilla. Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no esté todavía infectado. Estos pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.

A veces bloquean el control del sistema operativo, sobrescribiéndolo.

Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del

Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que

ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS ESTATICOS

VIRUS RESIDENTES

Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de

Su forma de actuar es Cuando abrimos un archivo infectado,

el virus toma el control y contamina otro todavía infectado. Estos

ueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible.

A veces bloquean el control del sistema operativo,

VIRUS RESIDENTES

Page 8: Virus Informaticos

Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.

Son los virus más sencillosmismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MSarchivo con extensión .COM.

VIRUS DESTRUCTIVOS

VIRUS COMPAÑEROS

Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco

Es un virus poco frecuente. incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo.

Son los virus más sencillos de hacer. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM.

VIRUS DESTRUCTIVOS

VIRUS BIPARTIDOS

VIRUS COMPAÑEROS

Es un virus poco frecuente. Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este

inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten

VIRUS BIPARTIDOS

Page 9: Virus Informaticos

Realizan funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplementse les trata de detectar.

alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros).

VIRUS DE BOOT

AUTORREPLICABLES

funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que

Como su nombre lo indica, infecta el sector de arranque del disco duro. Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado. Infecta los diskettes o discos duros,

alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear

VIRUS DE BOOT

AUTORREPLICABLES

funciones parecidas a los virus biológicos. Ya que se auto replican e

alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear

Page 10: Virus Informaticos

No son virus destructivos.copiar un archivo que está protegido contra escritura. También se ejecutan cuando se intenta copiar software o programas.

Este tipo de virus intenta esconderse del Sistematécnicas. Pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirNormalmente utilizan la técnica de Stealth o Tunneling.

ESQUEMA DE PROTECCION

virus destructivos. Se activan cuando se intenta copiar un archivo que está protegido contra escritura. También se ejecutan cuando se intenta copiar software o programas.

Este tipo de virus intenta esconderse del Sistema Operativo mediante varias Pueden modificar el tamaño del archivo infectado, para que no se note

que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirNormalmente utilizan la técnica de Stealth o Tunneling.

ESQUEMA DE PROTECCION

VIRUS INVISIBLES

Operativo mediante varias Pueden modificar el tamaño del archivo infectado, para que no se note

que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador engañando a los antivirus.

VIRUS INVISIBLES

Page 11: Virus Informaticos

� Bombas Lógicas y de Tiempo.

Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.

Una Bomba de Tiempo se activa en una fecha, hora o año determinado.

Puede formatear el disco duro.

Entre los principales programas malignos

Gusanos

Macrovirus

PROGRAMAS MALIGNOS.

Bombas Lógicas y de Tiempo.

Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y

Una Bomba de Tiempo se activa en una fecha, hora o año determinado.

Puede formatear el disco duro.

El daño que las bombas de tiempo puedan causar depende de su autor.

Una Bomba Lógica se activa al darse una condición específica.

Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.

Entre los principales programas malignos tenemos:

Bombas Lógicas de

Tiempo. Troyano

Jokes y Hoaxes.

Macrovirus

El daño que las bombas de tiempo puedan causar depende de su autor.

Una Bomba Lógica se activa al darse una condición específica.

causar la pérdida de la información.

Page 12: Virus Informaticos

� Gusanos. Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red).

Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.

Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a

otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros....

Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática

Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario.

Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a otros archivos ejecutables.

Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....

archivos haciendo copias completas de sí mismo para propagarse sin la

Suelen ocupar la memoria y poner lento el ordenador pero no se adhiere a

JS/TrojanDownloader.Tivso.C

Page 13: Virus Informaticos

� Troyano

Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la de su objetivo final. Se presentan como información perdida o basura sin ningún sentido. Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.

� Macrovirus.

Es un virus que se repr(macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint, Archivos de CorelDraw, entre otros.

Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente diferente a la

final. Se presentan como información perdida o basura sin ningún sentido. Pero al cabo de un determinado tiempo y esperando la indicación del programa, se activan y comienzan a ejecutarse.

Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint, Archivos de CorelDraw, entre otros.

Los Macrovirus forman el 80% de todos los son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

oduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: Documentos de Word, Plantillas de Excel, Presentaciones de PowerPoint,

Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a

mail, disquetes, bajadas de Internet, transferencia de archivos y

Page 14: Virus Informaticos

� Jockes.

No son realmente virusdistintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

� Hoax.

tal sino difundidos mediante el correo electrónico, a veces con fin

de crear confusión de mensajes o con perjudicar a alguien ingeniería social.

No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

Son llamados los virus falsos, Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin

entre la gente que recibe este tipo un fin aún peor en el que quieren o atacar al ordenador

Son llamados los virus falsos, Estos no son virus como mensajes con información falsa, normalmente son

difundidos mediante el correo electrónico, a veces con fin entre la gente que recibe este tipo un fin aún peor en el que quieren o atacar al ordenador mediante

Page 15: Virus Informaticos

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://html.rincondelvago.com/virus

http://www.infospyware.com/articulos/%C2%BFqueinformaticos/

CONSULTA SOBRE EL

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://html.rincondelvago.com/virus-informaticos_7.html

http://www.infospyware.com/articulos/%C2%BFque-son-los-virus

CONSULTA SOBRE EL TEMA EN:

virus-