Virus informáticos - Facultad de Ciencias Económicas y ... · componentes ejecutables del Sistema...

23
Virus informáticos

Transcript of Virus informáticos - Facultad de Ciencias Económicas y ... · componentes ejecutables del Sistema...

Virus informáticos

Que es un Virus de Computadora?

Son programas especiales por sus características, y como tales, hechos por programadoresprogramadores.

Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa.

Definición de Virus Informático

Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo

El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contengan código procesable.

El código del virus se ejecuta antes que el del programa infestado y una vez hecha la acción para la cual fue diseñado, le sede el control, con el objetivo de que el usuario no note su presencia.

Efectos de los Virus.

¿Qué daños produce un virus?

– Un virus informático siempre produce daño. La infección puede producir un perjuicio directo y manifiesto como el borrado, alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado.

Potencial de daño de un virus informático– La verdadera peligrosidad de un virus no está dada por su

arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.

Historia de los Virus…

John von Neumann ( 1949 )John von Neumann ( 1949 )– El creador de la arquitectura actual de los procesadores (de programa

almacenado) dio la primer definición de lo que entonces no existía al publicar el artículo “Theory and Organization of Complicated Automata” donde habla de “una porción de código capaz de reproducirse a sí mismo”.

““Core War” ( fines de los ’50 y decada del ’60)Core War” ( fines de los ’50 y decada del ’60) – Con la creación de programas que compiten entre si para obtener el

control del procesador. Su existencia y resultados fue ampliamente difundido en los ’80.

Término “Virus Informático” ( 1985 ).Término “Virus Informático” ( 1985 ).– Es mencionado en un articulo de programas auto replicantes.

Primer Virus para Computadoras Personales ( 1986 ).Primer Virus para Computadoras Personales ( 1986 ).– El virus Brain (de origen Pakistaní) es el primero para PC, años

anteriores habían aparecido virus para Apple II.

Dañino. implícito (alteración o robo de información) o explícitos (bloqueo de equipo, distorsión evidente de la salida

cuando o disminución del desempeño).

Auto-reproductor.– Crea copias de sí mismo, lo no hace ningún otro software

Versátil.– Utiliza técnicas “furtivas” para ocultarse de los usuarios. La mas

simple es hacerse pasar por alguna utilidad “conveniente”.

Características Virus Informáticos

Perdida de tiempo para eliminarlo. Perdida de tiempo para eliminarlo. • Eliminar un virus, dependiendo de su peligrosidad, puede llevar de

varias horas a varios días, a veces puede implicar reinstalar todo el software y recuperar los datos de las copias de seguridad. Durante ese lapso, la/s maquina/s afectadas no están disponibles y la actividad que sobre ellas se realizaba, paralizada.

Costo de no poder trabajar. Costo de no poder trabajar. • El tiempo perdido no poder trabajar, produce un costo de oportunidad,

negocios perdidos, demorados, clientes “molestos”. Y a veces, recuperar la información si no se cuentan con copias de resguardo, puede ser muy costoso (recarga de datos manualmente, etc.).

Costos por alteración de Información..Costos por alteración de Información..• Si el virus altero datos, que hacen que la empresa tome decisiones

incorrectas (reclamos a clientes que habían pagado, no cobro de deudas ciertas), que puede desencadenar una serie de reclamos y contra reclamos muy costosos.

Por que los virus son dañinos?

Costo para resarcir daños derivados. Costo para resarcir daños derivados. • Los costos para resarcir daños van a ser directamente o exponencial-

mente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste.

Ejemplos:• Una historia clínica adulterada, puede producir una mala praxis del

médico, con implicancias penales y económicas.• Si el virus altero datos contables, de la empresa o del estudio

contable, puede causar demandas por parte de la AFIP. Con perjuicio para el profesional (éticas, económicas y penales).

• Si se altera la programación de un robot industrial, puede producir perdida de producción, generación de productos fallidos, y hasta operarios lastimados.

• Si el virus altera el control de un reactor nuclear, puede producir un desastre económico y ecológico, con muchísimas vidas en riesgo.

Por que los virus son dañinos?

Cómo actúa un Virus?

Reproducción y/o DistribuciónReproducción y/o Distribución• Por distintos mecanismos los virus intentan instalarse en las

computadoras a las que quiere infestar. Esto puede en general efectuarse por:

Ejecución de Software Infestado (Ejecutables o archivos con “macros”). Conexión entre computadoras no protegidas que permiten utilizar los

“servicios” de la maquina que es atacada. Vida Latente.Vida Latente.

• Generalmente los virus no “disparan” el ataque hasta que no se dan una o mas condiciones que deben cumplirse, que tienen programadas.

Ataque. Ataque. • El tipo de ataque puede ser de lo mas variado, desde simple bromas

molestas hasta la destrucción de toda la información en el equipo y excepcionalmente, destrucción de alguna parte mecánica, pasando por ralentización en el funcionamiento, o en algunos casos, robando información.

Clasificación de los Virus

Virus de Sector de Arranque.Virus de Sector de Arranque.• Se instalan en el sector de arranque de dispositivos de Se instalan en el sector de arranque de dispositivos de

“booteables”, donde el BIOS accede para cargar el S.O. o “booteables”, donde el BIOS accede para cargar el S.O. o auto-ejecutar el dispositivo.auto-ejecutar el dispositivo.

• Tienen sector de arranque, los diskettes, los discos duros, Tienen sector de arranque, los diskettes, los discos duros, los CD y DVD en todas sus variantes y las memorias los CD y DVD en todas sus variantes y las memorias extraíblesextraíbles..

Virus de Archivos Ejecutables.Virus de Archivos Ejecutables.• Estos se “acoplan” a cualquier tipo de programa ejecutable Estos se “acoplan” a cualquier tipo de programa ejecutable

(exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque.de ataque. Virus Fantasmas: Generan un COM que se preejecuta al EXE.Virus Fantasmas: Generan un COM que se preejecuta al EXE. Bug-wares: Son programas que por sus fallas, producen el mismo Bug-wares: Son programas que por sus fallas, producen el mismo

efecto que los virus.efecto que los virus.

Clasificación de los Virus Clasificación de los Virus (2)(2)

Gusanos.• Mas que atacar datos, tratan de auto-reproducirse y propagarse, su

medio natural son las redes de comunicación (LAN, WEB, etc.)

Caballos de Troya o Troyanos• Son programas que intenta robar claves de acceso, para luego el

creador del virus las recupera y aprovecha para su beneficio.

Camaleones.• Son los que intentan atacar haciéndose pasar por un programa que

presta alguna utilidad.

Bombas de Tiempo.Cuando el ataque del virus se hace a partir de cumplirse una pauta de tiempo, se los denomina de esta forma y muchos casos son los mas destructivos.

Clasificación de los Virus Clasificación de los Virus

Macrovirus.• Estos virus aprovechan que casi todos los paquetes de oficina, cuenta

con un lenguaje de “macros” (p.e. VBA en Office).

• Estos virus contaminan los archivos plantilla inicialmente (.DOT) y luego, al cumplirse las condiciones que tengan fijadas, producen el ataque, una medida preventiva es desactivar la autoejecución de macros de dichos programas de oficina.

• Son fáciles de escribir, porque aprovechan toda la potencia de un lenguaje de alto nivel, que por ejemplo, con una instrucción carga toda la información de un directorio y con un simple “bucle”, dispara comandos de borrado.

• Este virus es efectivo en gran medida, por el desconocimiento de los usuarios de la potencialidad del lenguaje de macros.

Virus en la Web.• De Email: Se propagan a través de adjuntos de correo electrónico.• De MIRC: Se propagan a través de conexiones interpersonales como

el chat y similares.• Clientes/Servidor: Aprovechan la interrelación entre aplicaciones

clientes y servidores, como paginas Web dinámicas, o servicios que proveen los servidores.

• Hoax: Son alarmas sobre virus, que realmente no existen, pero que indican acciones a los usuarios incautos que son el verdaderos “ejecutores” del ataque.

Polimorfos o Mutantes• Son aquellos que se copian y se auto-modifican para que los antivirus

no puedan encontrarlos o destruirlos. Retro Virus.

• Son aquellos que directamente atacan los antivirus.

Clasificación de los VirusClasificación de los Virus

Cracker y hacker.

Ambos entrarían en la categoría de piratas informáticos, Hacker es una persona que tiene grandes habilidades para el

manejo de los programas informáticos, y se diferencian de los crackers porque no tiene intenciones maliciosas o ilegales.

Es decir que un cracker es un hacker maligno, cuyo objetivo es introducirse ilegalmente en sitios y computadoras para desproteger los programas e información para usos ilegales tales como realizar estafas con tarjetas de crédito, obtener información vital de las empresas u organismos del estado, para su venta o beneficio personal, uso ilegal de las redes telefónicas, etc.

Si bien no hay forma 100% segura de proteger una PC Configurar su programa de correo electrónico para que muestre

los mails sólo en modo de texto sin formato.

Cuando se recibe un e-mail con archivos adjuntos primero guardar los archivos en el disco duro, analizarlos con un antivirus y, una vez seguro de que están limpios, abrirlos; sin importar cuánta confianza merezca quien envió el archivo, ya que éste puede estar infectado sin que lo sepa.

instalar software de protección llamados “antivirus”;

Verificar con un antivirus que toda unidad de almacenamiento compartido no esté infectada antes de utilizarla;

Medidas Preventivas

Medidas Preventivas

Entrenamiento del Usuario.– El 60% de los ataques de virus son exitosas por la impericia o

decidía de los usuarios, que no tienen mínimos cuidados al operar la computadora.

Antivirus, anti “malwares”.– Muchos virus son lo suficientemente sofisticados como para que

aún usuarios expertos puedan detenerlos, ya que actúan subrepticiamente.

– Para ello debe tenerse instalado antivirus, actualizados, correctamente instalados con toda la potencia de análisis disponible activa.

Firewall.– Son fundamentales para evitar los ataques por vías de

comunicación.

Medidas Preventivas

Copias de Seguridad.– No siempre el usuario puede actuar con conocimiento suficiente

como para prevenir virus nuevos, o los antivirus solo defienden bien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo.

– Por ello es importante tener copias de Seguridad de los Datos Actualizadas.

Políticas de Seguridad de Acceso.– Es importante que los usuarios sean conscientes del uso de los

elementos de seguridad, que la empresa instrumente “bloqueos” de acceso hacia y desde afuera.

– ¿Cómo? Con sistemas de identificación y contraseñas.

Otros peligros de la informática y su prevención.

Firewall: como se indicó se utilizan para contrarrestar ataques de hacker o crakers, significa “pared de fuego” o cortafuegos o contrafuego, es un elemento de hardware o software utilizado en una red de computadoras o Internet, para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las polìticas de red que haya definido la organización responsable de la red.

Otros peligros de la informática y su prevención.

Spyware: significa “programa espía”, y es un tipo de programas escondidos en otro, sea un archivo o aplicación de software instalado en la computadora, generalmente sin el conocimiento del usuario, estableciendo un "puente" entre la computadora con un servidor de cierta compañía publicitaria. Recolecta información sobre los hábitos del usuario de la computadora, enviándola por Internet al creador del spyware. Suele ir asociado a aplicaciones gratuitas.

Otros peligros de la informática y su prevención.

Phising: Con esta denominación se conoce a una forma de estafa diseñada con la finalidad de robarle la identidad al usuario de Internet. El delito consiste en obtener información esencial de la victima tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales y luego realizar transacciones a nombre de aquel. Los recursos más utilizados son los mensajes de correo electrónico y las ventanas emergentes que requieren información del receptor simularse que se trata por ejemplo de un banco o la empresa emisora de tarjetas de crédito.

Cookie: (ku.ki) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Es decir que son datos definidos por el servidor web y enviados al navegador, que luego éste devuelve cuando le son requeridos por el servidor, generalmente indicando los eventos anteriores.

Otros peligros de la informática y su prevención.

Captcha Esta palabra surge del los términos ingleses Completely Automated Public Turing test to tell Computers and Humans Apart que significa “Prueba de Turing pública y automática para diferenciar a máquinas y humanos” y son esa especie de acertijo que muestran algunos sitios web con una serie de letras y números torcidos

Otros peligros de la informática y su prevención.

Gracias por su atención