Unidad 2 virus informáticos ii

12
Liceo Bolivariano Miguel Lopez Garcia U. C. Informática VIRUS INFORMÁTICOS Practicante: Ana Rivero.

Transcript of Unidad 2 virus informáticos ii

Page 1: Unidad 2 virus informáticos ii

Liceo BolivarianoMiguel Lopez GarciaU. C. Informática

VIRUS INFORMÁTICOS

Practicante: Ana Rivero.

Page 2: Unidad 2 virus informáticos ii

¿cómo se pueden clasificar?

Clasificación Básica

Acción Directa

Los que infectan a

Archivos Sector de Arranque(Boot)Se clasifican en:

Residentes

Son activados al momento de ejecutar un

fichero infectado y no permanecen

residente en memoria

Infectan a los demás programas a medida que se van ejecutando

ya que se instalan en la memoria

Infectan a los demás programas a medida

que se van ejecutando ya que se instalan en la

memoria. Infectan sectores Boot

Record, Master Boot, FAT y la Tabla de

Partición

Page 3: Unidad 2 virus informáticos ii

¿cómo se pueden clasificar?

Según la forma de actuar al momento de infectar pueden clasificarse en:

Gusanos Troyanos Macro Archivos Ejecutables

Polimórfico

Residente

Jokes Hoaxes

Cifrados

Mixtos

Page 4: Unidad 2 virus informáticos ii

¿qué es un gusano?

Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red). Ejemplo: Sasser y Blaster

Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario. Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables.GusanosJS/Qspace.APerl/Santy.AWin32/Hobot.CWin32/NanspyWin32/Protoride.VEntre otros....

Gusanos de InternetWin32/Sndog.ABagle.gen.zipBAT/Hobat.ABAT/KillAV.NJava/inqtana.BJS/TrojanDownloader.Tivso.CVBS/LoveLetterVBS/FreelinkVBS/Junkmail.AWin2K/CodeRedEntre otros....

Page 5: Unidad 2 virus informáticos ii

¿qué es un TROYANO?

Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus.

TroyanosBack OrificeBAT/Firewall.ADel System.EExploit/CodeBaseExeoHTML/Bankfraud.genJS/ToyanClicker.Agent.IJS/SeekerEntre Otros...

Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos.

Ejemplo: Gusanos y Troyanos

Win32/Sohanad.NBOWin32/Virut.O

Page 6: Unidad 2 virus informáticos ii

¿qué es un MACROVIRUS?

Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en:• Documentos de Word,• Plantillas de Excel, • Presentaciones de PowerPoint, • Archivos de CorelDraw, entre otros.

Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico.Los Macrovirus forman el 80% de

todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Sabías

Qué?

Page 7: Unidad 2 virus informáticos ii

los hoaxes y jokes

jokes

No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

HOAXESSon llamados los virus falsos, Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.

Page 8: Unidad 2 virus informáticos ii

VIRUS DE ARCHIVOS Y EJECUTABLES

Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados. Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF.

VIRUS DE ARCHIVOS

Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS

VIRUS DE PROGRAMAS EJECUTABLES

A estos también se les conoce

como Virus de Programas

Page 9: Unidad 2 virus informáticos ii

Virus mixtos y residentes

Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web.

Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. En muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria.

mixtos residentes

Win32/Autorun.ABWin32/Mumawow.C

Win32/SpyWebmoner.NAM

JerusalemDiablo Boot

RipperStone, entre otros

Page 10: Unidad 2 virus informáticos ii

Virus cifrados y polimórficos

Sea más complicado su análisis y detección.

CIFRADOS

CIFRADO VARIABLE

CIFRADO FIJO

pueden hacer uso de

Misma Clave Clave Distinta

Cada copia cifrada se activa

Para que

Donde

Con una

polimórficosEstos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos. Ejemplo: Win32/BacalidWin32/Evol.A.Gener1Win32/Polip, entre otros...

Page 11: Unidad 2 virus informáticos ii

¿cómo pueden ser detectados?

Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc.

Por ello es necesario hacer uso de los antivirus para

detectarlos

Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas

informáticos, notificando al usuario de posibles incidencias de seguridad.

Page 12: Unidad 2 virus informáticos ii

Otros métodos de protección

Filtros de Ficheros (Usando técnicas de Firewalls) Copias de Seguridad Reenvíos seguros de e-mails Restauración Completa del sistema Desconfiar en archivos desconocidos Planificar los software a utilizar y programas utilitarios Verificar las actualizaciones de los programas de protección instalados Hacer uso de herramientas de seguridad informática como: Antivirus, cortafuegos, antiespías, antipop-ups, antispam Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo Mantener separación de Sistemas Operativos