Virus y vacunas

17
Virus y vacunas Adriana fuentes duran 201323482 UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC FACULTAD DE ESTUDIOS A DISTACIA – FESAD ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS - ECAE PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD AULA VIRTUAL UPTC (FESAD) octubre de 2013

Transcript of Virus y vacunas

Page 1: Virus y vacunas

Virus y vacunas

Adriana fuentes duran

201323482

UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA - UPTC

FACULTAD DE ESTUDIOS A DISTACIA – FESAD

ESCUELA DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS - ECAE

PROGRAMA: TECNOLOGÍA EN GESTIÓN DE LA SALUD

AULA VIRTUAL UPTC (FESAD)

octubre de 2013

Page 2: Virus y vacunas

Introducción

Los avances de las tecnologías y la eficacia en las comunicaciones ad desarrollado series de problemas y necesidades a los personas como también un buen desarrollo tecnológico al país.

Pero también a causa de ellos han llegado virus informáticos q lo hacen personas o llamados hackers q son personas independientes aficionados a las tecnologías que solo se quieren demostrar a si mismos que son capaces de formar programas para destruir computadoras y controlar el mundo.

Page 3: Virus y vacunas

Contenido

• Que es un virus

• Tipos de virus

• Modo de infección de los virus

• Medios de entradas de los virus para infectar

• Que es un antivirus

• Tipos de antivirus

• Como prevenir y eliminar virus

• Otros

• Conclusiones

Page 4: Virus y vacunas

Que es un virus informático

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Ir a

Page 5: Virus y vacunas

Tipos de virus

Virus de Boot

Time Bomb o Bomba de Tiempo

Lombrices, worm o gusanos

Troyanos o caballos de Troya

Hijackers 

Keylogger 

Zombie 

Virus de Macro 

Virus mutantes

Virus invisibles

Virus falsos o hoax

Virus de sobre escritura

Virus de programas

Page 6: Virus y vacunas

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga

 Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

•  Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Page 7: Virus y vacunas

Troyanos o caballos de Troya. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas

Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo

Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al

contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como

saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por

ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder

obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el

keylogger, lo que la persona está haciendo en la computadora

Page 8: Virus y vacunas

Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Page 9: Virus y vacunas

Que son los Hoax ?Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo

Virus mutantes o polimórficos

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus invisible (stealth virus)

Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.

Page 10: Virus y vacunas

Virus de programa

Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.

Virus de sobre escrituraDestruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.

Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.

Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido. Este tipo de infección es en el que el virus sobrescribe los contenidos del ejecutable al que infecta, efectivamente reemplazando el código original del ejecutable con su propio código. Este tipo de virus se descubre inmediatamente, ya que afectan todo el sistema haciendo que deje de funcionar en un periodo muy corto de tiempo. Hay otro tipo de virus de sobre escritura que se almacena en el encabezado DOS del archivo.

Page 11: Virus y vacunas

Medios de entradas de los virus para infectar

alt Redes Sociales.

alt Sitios webs fraudulentos.

alt Redes P2P (descargas con regalo)

alt Dispositivos USB CD DVD infectados.

alt Sitios webs legítimos pero infectados.

alt Adjuntos en Correos no solicitados (Spam)

Page 12: Virus y vacunas

Modos de infección

Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la computadora.

En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos.

Page 13: Virus y vacunas

Que es un antivirusUn anti virus es una aplicación o programa que identifica y elimina a los virus en las computadoras; últimamente, además ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como virus, por ejemplo el adware (sistemas de publicidad no deseada) y el spyware (aplicación que se instala con o sin el consentimiento del usuario, para luego obtener información acerca del mismo con el fin de ser comercializada, o utilizada con fines criminales).

Tipos de antivirusLos antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Norton 360 v3.5 avast! 4 Professional Edition VirusKeeper 2006 Pro v6.5.0 PC Tools Antivirus v6.1.0.25 Panda Antivirus + Firewall 2008 Panda Antivirus 2008 Beta Libre Norton Antivirus 2010 Eset NOD32 Antivirus Kaspersky Anti-Virus Personal v7.0.0.125

Page 14: Virus y vacunas

Prevenir y Eliminar vi rus informáticosLa mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus.

1. Software AntivirusUna medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan.

2. Actualizar tus aplicaciones con los "parches de seguridad"Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañías creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el codigo, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias.

3. Copias de SeguridadTenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.

4. No utilizar archivos .DOC o .XLSEs mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de calculo será la misma, pero la diferencia es que no admiten macros y la posibilidad de que contengan virus es menor..

Page 15: Virus y vacunas

5. Cambia la secuencia de arranque del BIOSSeguramente tu computadora esta configurada para que arranque desde A: y si no encuentra sistema operativo ahí, busque en disco duro. Cambia la configuración para que no arranque desde A:, por que si en la unidad de disquet se dejo por error un disquete con virus, la maquina se infectara en el arranque.

6. Utiliza Visualizadores no aplicacionesLa mayoría de los programas de correo electrónico se pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio.

7. Software LegalEs muy importante que todos los programas instalados en el tu computadora provenga de una fuente conocida y segura. No conviene instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, 'spyware' o archivos de sistema incompatibles con los del ordenador, lo cual provocar¡ inestabilidad en el equipo. Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial và a de propagación de virus.

8. FirewallUn firewall es un software destinado a garantizar la seguridad en tus conexiones vía Internet al bloquear las entradas sin autorización a tu computadora y restringir la salida de información. Es recomendable la instalación de un software de este tipo si dispones de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si tu dirección IP es fija.

9. Precaución con el correo electrónicoSe muy cuidadoso con los mensajes que recibes vía e-mail, incluso si provienen de un conocido. Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido.

10. Utilizar la papeleraTodos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después

Page 16: Virus y vacunas

Otros Tipos de vacunasSólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.Copias de seguridadMantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Page 17: Virus y vacunas

Conclusiones

nuestros datos se pierden gracias a los virus, pero no todo lo que se pierde es un virus, sino programas que son molestosos.

Que se puede corregir con los antivirus, pero como todo programa debe ser bien configurado para su perfecto funcionamiento, además es importante mantenerlo siempre activo, y estar siempre alerta en casos de archivos no deseados