presentacion virus informaticos

Download Presentacion virus informaticos

If you can't read please download the document

Upload: victor-rua

Post on 27-Jan-2017

17 views

Category:

Technology


1 download

TRANSCRIPT

Presentacin de PowerPoint

VIRUS INFORMTICOS

TIPOS DE VIRUS

Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento. Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta haber pasado su cdigo daino al arranque del disco duro.

Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos: Con el inters de hacer un virus que pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet envindose a los e-mail que estn registrados en el cliente del mismo, infectando las computadoras que abran ese correo.

Troyanos o caballos de Troya: Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias.

Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios de las computadoras infectadas.

Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo).

Zombie: El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.

Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no sabe que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros.

Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras bsquedas en diferentes buscadores o relacionados con los sitios que visitamos.

Malware: Se trata de cdigos diseados por ciberdelincentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos invlidos.

Spyware: El spyware se trata de un software espa que recopila informacin de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

FUNCIONAMIENTO

El funcionamiento de los virus coincide en sus lneas esenciales con el de los dems programas ejecutables, toma el control del ordenador y desde all procede a la ejecucin de aquello para lo que ha sido programado.

Generalmente estn diseados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todava no contaminados, siempre de forma que al usuario le sea imposible o muy difcil darse cuenta de la amenaza que est creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminucin de la velocidad de proceso del ordenador o prdida total de la informacin contenida en su equipo.

En la actuacin de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminadoest en la memoria para su ejecucin. Las vas por las que puede producirse la infeccin de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisin de informacin. Los disquetes son por el momento, el medio de contagio ms extendido en nuestro pas. Estos disquetes contaminantes suelen contener programas de fcil y libre circulacin y carecen de toda garanta. Es el caso de los programas de dominio pblico, las copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daos a los datos o a los programas.

Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta accin se le llama "quedarse residente". As el virus queda a la espera de que se den ciertas condiciones, que varan de unos virus a otros, para replicarse o atacar.

La replicacin, que es el mecanismo ms caracterstico y para muchos expertos definitorio de la condicin de virus, consiste bsicamente en la produccin por el propio virus de una copia de si mismo, que se situar en un archivo. El contagio de otros programas suele ser la actividad que ms veces realiza el virus, ya que cuanto ms deprisa y ms discretamente se copie, ms posibilidades tendr de daar a un mayor nmero de ordenadores antes de llamar la atencin.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condicin se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseados con la intencin de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el dao con la consiguiente prdida de informacin.

PROPAGACIN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

EFECTOS DE LOS VIRUS

A continuacin, clasificaremos cada uno de los posibles sntomas que podemos apreciar, cuando algn virus ha producido una infeccin o se ha activado en nuestro computador y los grados de dao que los virus pueden realizar en el mismo:

Sin Daos: En este caso los virus no realizan ninguna accin tras la infeccin. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envan a s mismos por correo electrnico, IRC, o a travs de la red).

Dao Mnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la informacin, ni de otras reas del equipo (presentacin mensajes por pantalla, animaciones en pantalla,... etc).

Dao Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o prdidas moderadas de informacin, pero nunca sern totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, seran reparables.

Dao Grave: Prdida de grandes cantidades de informacin y/o archivos. Aun as, parte de los datos podran ser recuperables, aunque el proceso sera algo complicado y tedioso.


Dao Grave/Irreparable: En este caso se podra perder toda la informacin contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podra adems perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de stas. Estos daos son muy difcilmente reparables y algunos de ellos irreparables. Adems, se atacarn tambin e otros sistemas de memoria como la RAM, la CMOS y la BIOS, as como los sistemas de arranque y todos los archivos propios del sistema.

Daos Imprevisibles: Son aquellos que generalmente causan los troyanos. stos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que est produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son ms complejos y cuentan con ms utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la vctima- y una conexin a travs de un puerto de comunicaciones en el computador de la vctima, es posible realizar cualquier accin en ste ltimo.

VICTOR RUA 1E

FIN DE LA PRESENTACINhorizon.pngHaga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

02/12/2016

horizon.png02/12/2016

Haga clic para modificar el estilo de subttulo del patrn

Haga clic para modificar el estilo de ttulo del patrn

horizon.pngHaga clic para modificar el estilo de ttulo del patrn

02/12/2016

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

02/12/2016

horizon.pngHaga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de ttulo del patrn

02/12/2016

horizon.pngHaga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

Haga clic para modificar el estilo de texto del patrn

02/12/2016

horizon.pngHaga clic para modificar el estilo de ttulo del patrn

02/12/2016

horizon.png02/12/2016

horizon.pngHaga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

Haga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

02/12/2016

horizon.pngHaga clic para modificar el estilo de ttulo del patrn

Haga clic en el icono para agregar una imagen

Haga clic para modificar el estilo de texto del patrn

02/12/2016

horizon.pngHaga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

02/12/2016

horizon.pngHaga clic para modificar el estilo de ttulo del patrn

Haga clic para modificar el estilo de texto del patrn

Segundo nivel

Tercer nivel

Cuarto nivel

Quinto nivel

02/12/2016