Virus Informàtico

16
UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÌA Nombre: Evelyn Preciado Fecha: 25/08/2014 Docente: Ing. Diana Gómez QUÉ ES UN VIRUS INFORMÁTICO Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el

description

Historia Modulos Tipos de virus Antivirus

Transcript of Virus Informàtico

Page 1: Virus Informàtico

UNIVERSIDAD TÉCNICA DE MACHALAFACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD

ESCUELA DE ENFERMERÌA

Nombre: Evelyn Preciado

Fecha: 25/08/2014

Docente: Ing. Diana Gómez

QUÉ ES UN VIRUS INFORMÁTICO

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Page 2: Virus Informàtico

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

QUÉ HACEN LOS VIRUS INFORMÁTICOS

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

PRECURSORES DEL VIRUS INFORMÁTICO.

 Año  Descripción Imagen

 1939         John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos”  donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Imagen 10: John Louis Von Neumann.

Page 3: Virus Informàtico

 1981      En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual  las dejo totalmente vulnerables a los virus.

 Imagen 12: IBM PC.

 1983        Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático.

Imagen 13: Kenneth Thompson.

1984        Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen.

PRIMER VIRUS

El primer virus informático. El 13 de noviembre de 1983, un estudiante de la

universidad de California del Sur concibió un experimento que sería presentado en un

seminario semanal sobre seguridad informática. La idea era simple: diseñar un

programa de cómputo que pudiera modificar otros programas para incluir en ellos una

copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de

esta manera proseguir con su propagación y expansión.

Page 4: Virus Informàtico

El programa, además, debía ser de fácil distribución a través de un sistema o red de

computadoras, sin necesidad de la intervención consciente de los usuarios, o más aún,

sin saber de su presencia.

El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los

programas y prepararlo para la demostración en un sistema VAX 11/750, ampliamente

utilizado. El programa experimental fue insertado al comienzo de un nuevo programa

del sistema llamado VD, el cual visualizaba información gráfica sobre determinadas

estructuras del sistema operativo UNIX. Se eligió un programa de reciente instalación

ya que los usuarios desconocerían los detalles sobre sus prestaciones y funcionamiento.

A través del correo electrónico se informó a los usuarios de la disponibilidad del nuevo

programa VD.

El programa insertado dentro del VD utilizaba los derechos de acceso de los usuarios

que lo utilizaban para replicarse en todos sus demás archivos. En todos los experimentos

el programa, que fue insertado inicialmente en el VD, había accedido a todos los niveles

de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a

ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron

avisadas del experimento incapaces de defenderse por si mismos.

Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informático, mientras que Len Adleman fue el primero en utilizar el término virus para describir este tipo de software

CARACTERISTICAS

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Page 5: Virus Informàtico

TIPOS DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS QUE SE RELACIONAN A CONTINUACIÓN

Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

Page 6: Virus Informàtico

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento

Page 7: Virus Informàtico

son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

ACCIONES DE LOS VIRUS

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente

molestas. Ralentizar o bloquear el computador. Destruir la información almacenada en el disco, en algunos casos vital para el

sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

Módulos principales de los virus

Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.

Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.

Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM.

MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el

Page 8: Virus Informàtico

programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y gane un premio, o,

más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..

Entrada de información en discos de otros usuarios infectados.

Instalación de software modificado o de dudosa procedencia.

MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos en los mensajes de correo electrónico.

Sitios web sospechosos.

Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema

Page 9: Virus Informàtico

proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PASIVOS

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su interior.

ANTIVIRUS

DEFINICIÓN

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. 

TIPOS DE ANTIVIRUS

ORTAFUEGOS (FIREWALL):

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Page 10: Virus Informàtico

ANTIESPIAS (ANTISPYWARE):

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

ANTIPOP-UPS:

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema anti pop-up integrado.

ANTISPAM:

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo! implementan sistemas anti spam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

Dentro de los diferentes tipos de antivirus podemos encontrar algunos antivirus populares:

Kaspersky Anti-virus

Panda Security

Norton antivirus

McAfee

a vast! y avast! Home

AVG Anti-Virus y AVG Anti-Virus Free

Bitdefender

FORMAS DE EVITAR CONTAGIOS DE VIRUS

Tener un antivirus instalado en su pc o en la red de su empresa, original.

Tener siempre actualizada la base de datos de virus en su antivirus

Realizar periódicas copias de seguridad de nuestros datos.

Evitar descargar archivos de lugares no conocidos.

No aceptar software no original o pre-instalado sin el soporte original.

Proteger los discos contra escritura, especialmente los de sistema.

Page 11: Virus Informàtico

Analizar todos los nuevos discos que introduzcamos en nuestro sistema con

un antivirus, incluso los discos vacíos (pues pueden contener virus en su

sector de arranque).

Analizar periódicamente el disco duro, para evitar que algún virus se cargue

en memoria previamente al análisis.

vitar a toda costa ejecutar archivos con extensión VBS, que se encuentran

atachados en correos o descargas de sitios Web, sino se sabe su procedencia

y usted no lo solicito.

PAGINAS WEB

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas

http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/

.