alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o...

15
“Virus Informativos” Colegio de Ciencias y Humanidades Plantel Vallejo CASTRO MARTÍNEZ ALONDRA JAZMIN Grupo: 107A Taller de Cómputo “Los Virus Informáticos” 29-Octubre-2014 “Castro Martínez Alondra Jazmin”

Transcript of alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o...

Page 1: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Colegio de Ciencias y Humanidades Plantel Vallejo

CASTRO MARTÍNEZ ALONDRA JAZMIN

Grupo: 107A

Taller de Cómputo

“Los Virus Informáticos”

29-Octubre-2014

“Castro Martínez Alondra Jazmin”

Page 2: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Tabla de contenido

Introducción :................................................................................................................................................... 3

Abstrac:............................................................................................................................................................... 4

¿Qué es un virus?............................................................................................................................................. 5

Historia del “Virus Informativo”................................................................................................................ 5La primera referencia el virus................................................................................................................................ 5“Virus informáticos”................................................................................................................................................... 5

Tipos de Virus................................................................................................................................................... 6Caballo de Troya:......................................................................................................................................................... 6Gusano o Worm:........................................................................................................................................................... 7Virus de macros:.......................................................................................................................................................... 7Virus de sobre escritura:........................................................................................................................................... 7Virus de Programa:..................................................................................................................................................... 7Virus de Boot:................................................................................................................................................................ 7Virus Residentes:......................................................................................................................................................... 7Virus de enlace o directorio:.................................................................................................................................... 7Virus mutantes o polimórficos:.............................................................................................................................. 7Virus falso o Hoax:....................................................................................................................................................... 7Virus Múltiples:............................................................................................................................................................ 8Virus Gusanos de Internet:....................................................................................................................................... 8Virus Infector de Ejecutables:................................................................................................................................. 8

Tipos de propagación del virus:................................................................................................................. 8Los métodos para disminuir o reducir los riesgos asociados a los virus:................................................9

Activos................................................................................................................................................................................................ 9Pasivos................................................................................................................................................................................................ 9

¿Qué es un Antivirus?..................................................................................................................................... 9

Tipos de Antivirus:....................................................................................................................................... 10Bitdefender Total Security 2013......................................................................................................................... 10Kaspersky Internet Security 2013...................................................................................................................... 10Panda Global Protection 2013.............................................................................................................................. 10Avira Internet Security 2013................................................................................................................................ 11ESET Smart Security 6............................................................................................................................................. 11AVG Internet Security 2013................................................................................................................................... 11Avast Internet Security 2013................................................................................................................................ 12G Data Total Protection 2013................................................................................................................................ 12Comodo Internet Security Pro 2013...................................................................................................................12

Introducción :Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros

“Castro Martínez Alondra Jazmin” 2

Page 3: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”(La computadora) , de forma que a partir de esto la computadora es otro medio de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas. Lo que hace un virus :*Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.*El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.*El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.* Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Sus vías de infección son:* Redes Sociales.* Sitios webs fraudulentos.* Redes P2P (descargas con regalo)* Dispositivos USB/CDs/DVDs infectados.* Sitios webs legítimos pero infectados.* Adjuntos en Correos no solicitados (Spam) Para prevenirnos de los virus podemos utilizar: * Un programa Antivirus.* Un programa Cortafuegos. Tipos de Virus informativos: *Worm o gusano informático* Caballo de Troya* Bombas lógicas o de tiempo* Hoax* De enlace* De sobreescritura* Residente

“Castro Martínez Alondra Jazmin” 3

Page 4: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Abstrac

The Computer Viruses are simply malicious programs (malwares) that they "infect" to other files of the system with the intention of modifying it or of damaging it. The above mentioned infection consists of incrusting its malicious code inside the file "victim" (The computer), so that from this the computer is another infection way.The computer viruses have, basically, the function to propagate across a software, do not answer to themselves because they do not take this faculty as those of the type computer Gusano (Worm), they are very harmful and some of them contain also a harmful load (payload) with different targets, from a simple prank up to realizing important damages in the systems, or blocking the computer networks.A virus reproduces, usually without your permission or knowledge. In general terms they have an infection phase where they reproduce widely and an attack phase where they do whatever damage they are programmed to do (if any). There are a large number of virus types.Do not forget to check out the sites mentioned in Virus Prevention. Learn how to prevent getting infected and to secure your system as tight as possible. As a reminder: Viruses do not do any harm, ignorance does.Its infection routes are: * Social Networks. * Places webs fraudulent. * Networks P2P (you discharge with gift) * Devices infected USB/CDs/DVDs. * Places webs legitimate but infected. * Enclosures in not requested Post office (Spam)

To get ready of the viruses we can use: * A program Antivirus. * A program Fire-break.

Types of informative viruses: Boot sector virus Computer Worms Macro virus Master Boot Record Infectors Polymorphic viruses Trojan Horse

“Castro Martínez Alondra Jazmin” 4

Page 5: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

¿Qué es un virus?

Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.En un virus informático, podemos distinguir 3 módulos:

• Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.

• Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.

• Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

Historia del “Virus Informativo”

La primera referencia el virusFue a finales de los años 60 cuando los trabajadores de los laboratorios Bell de AT&T Douglas McLlory, Victor Vysottsky y Robert Morris idearon un pequeño juego al que llamaron, haciendo referencia a la memoria del ordenador, Core War. Este pequeño pasatiempo, que más adelante se consideraría la primera referencia al virus informático, consistía en que sus dos jugadores debían escribir cada uno un programa, llamado organismo, cuyo hábitat fuera la memoria del ordenador.

Tras una señal, cada programa debía intentar forzar el de su contrincante y efectuar una instrucción inválida, ganando el primero que lo consiguiera.

“Virus informáticos”

En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente

“Castro Martínez Alondra Jazmin” 5

Page 6: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus  denominado Reaper (cortadora).

Sin embargo, el primer virus informático moderno, aparece  el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación.La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas.1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo.

Tipos de Virus

Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

“Castro Martínez Alondra Jazmin” 6

Page 7: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

“Castro Martínez Alondra Jazmin” 7

Page 8: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Virus Gusanos de Internet:

Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de virus gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

Virus Infector de Ejecutables:

Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows.Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento.- virus no-residentes, que son activados solamente cuando se inicia el programa-host.Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.El virus se propaga al ejecutar el fichero host.

Tipos de propagación del virus:

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.

“Castro Martínez Alondra Jazmin” 8

Page 9: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Los métodos para disminuir o reducir los riesgos asociados a los virus:

ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PasivosEvitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software “pirata”, pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar

macros en su interior.

¿Qué es un Antivirus?El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente.

“Castro Martínez Alondra Jazmin” 9

Page 10: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Tipos de Antivirus:

Bitdefender Total Security 2013Pros:

Piloto automático Backup online Optimización del sistema Completo control parental Alerta de eventos Búsqueda de vulnerabilidades del sistema

Contras: Consumo de recursos del sistema Algunas herramientas poco útiles Scan un poco lento

Kaspersky Internet Security 2013Pros:

Sandbox para probar aplicaciones peligrosas Utilidades de Gamers Buen control parental Examinador de Enlaces URL

Contras: Consume muchos recursos Actualizaciones lentas

(informaticos, 2014)Panda Global Protection 2013Pros:

Bien protegido contra nuevas amenazas Cuadros de dialogo sencillos Detección de vulnerabilidades del sistema Creación de discos de resguardo Borrado seguro y cifrado de archivos Modo de navegación segura

Contras: Interfaz un poco incomoda No prueba la seguridad de las paginas web

“Castro Martínez Alondra Jazmin” 10

Page 11: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

Avira Internet Security 2013Pros:

Excelente detección de virus Muy buena velocidad de escaneo No utiliza muchos recursos Interfaz apta para principiantes y expertos Instalación rápida

Contras: Interfaz un poco obsoleta

ESET Smart Security 6Pros:

Firewall y antispam fáciles de configurar Modo básico y avanzado Bajo consumo de recursos Escaneo de correos POP/IMAP CD de recuperación

Contras: Faltan opciones para usuarios expertos

AVG Internet Security 2013Pros:

Buena protección general Poco molesto Buena protección en tiempo real Escaneo de enlaces web Optimización del sistema

Contras: Proceso de instalación muy largo Escaner de archivos lento Avast Internet Security

Avast Internet Security 2013Pros:

Firewall, antispam y zona segura Interfaz grafica activa Comprueba la reputación de los archivos No presenta incompatibilidades Con ningún sistema Instalación de segunda línea

Contras: Ventana de gran tamaño

“Castro Martínez Alondra Jazmin” 11

Page 12: alumnacastro.weebly.com  · Web viewarchivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar . su código malicioso en el interior

“Virus Informativos”

G Data Total Protection 2013Pros:

Facilidad de uso Borrado seguro de archives Buen control parental Asistente para borrar otros programas de seguridad Análisis y optimización del sistema Backups

Contras: Mucho consumo de recursos Instalación demasiada larga

Comodo Internet Security Pro 2013Pros:

Facilidad de uso Facilidad de configuración Protección automática Poco molesto Escaneo manual o programado

Contras: Demasiadas opciones de configuración

(virus?, 2013) (informatico, 2012) (informaticos, 2014) (informativos) (efetcos, 2012) (función)

“Castro Martínez Alondra Jazmin” 12