sally macoth virus informaticos

9

Upload: sallymacoth

Post on 12-Feb-2017

75 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Sally macoth Virus Informaticos
Page 2: Sally macoth Virus Informaticos

COMO FUNCIONAN LOS VIRUS INFORMATICOS

VIRUS INFORMÁTICO 

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.

EN LA ACTUACIÓN DE UN VIRUS SE PUEDEN DISTINGUIR TRES FASES:

1. EL CONTAGIO: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.

2. EL VIRUS ACTIVO: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.

Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.

La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.

3. EL ATAQUE: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.

Es un programa diseñado para atacar el computador, su principal función es hacer daños en el sistema operativo, sin tener el conocimiento o el permiso del usuario. El primer virus apareció en el año 1972 en un computador IBM sin embargo el término de "virus" no se emplearía hasta el año 1984 el virus se llamó " creeper" el primer mensaje del virus se manifestó así "soy una enredadora atrápame si puedes".

Page 3: Sally macoth Virus Informaticos

BOMBAS LÓGICAS

Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.

Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.

Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.

GUSANOS

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.

FUNCIONAMIENTO DE UN GUSANO EN LA DÉCADA DE 1980

La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó

Page 4: Sally macoth Virus Informaticos

que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.

Así es como se esparció el gusano Morris a través de la red:

El gusano obtuvo acceso a un equipo UNIX

Creó una lista de equipos conectados a éste

Forzó la obtención de todas las contraseña de una lista de palabras

Se hizo pasar por un usuario de cada uno de los otros equipos

Creó un pequeño programa en el equipo para poder reproducirse

Se ocultó en el equipo infectado

y así sucesivamente.

GUSANOS ACTUALESLos gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.

Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

CÓMO SE DISPERSAN LOS GUSANOS

Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos.

En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tienen más posibilidades de estar infectados:

En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puede engañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg.

El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo:

Antes de abrir cualquier archivo cuya extensión indique que puede estar infectado (o en el caso de extensiones que usted no reconoce), asegúrese de instalar un programa antivirus y analizar sistemáticamente cada adjunto antes de abrirlo.

Page 5: Sally macoth Virus Informaticos

A continuación le ofrecemos una lista más completa (aunque breve) de extensiones de archivos que pueden contener un virus:

QUÉ ES UN TROYANO

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciber de lincuentes para robar datos bancarios.

EVOLUCIÓN INFORMÁTICA DE LOS TROYANOS

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.

En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.

¿Cómo podemos protegernos de los troyanos?

– Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.

– Vigila las descargas realizadas desde aplicaciones P2P.

– Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.

– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

¿Has sido alguna vez infectado por un troyano?

QUE ES UN MALWARE

Page 6: Sally macoth Virus Informaticos

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

MALWARE

no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipodownloaders.[5] [6]

  COMO FUNCIONA EL MALWARE

Conocen algún sitio interesante para aprender cómo funcionan los malware en general (mas particularmente los virus y los troyanos)? He golpeado y aparte de la información dada por Wikipedia que la veo replicada en varias páginas y sirve solo a fines de definición y taxonomizar las categorías de malware he encontrado varias pero no me satisfacen.... (Por ejemplo: como crear un virus: hacer un .bat y poner dentro formato c: a mi entender dista mucho de ser un virus). Ojo, tampoco tengo interés en las páginas que digan: "descargue su troyano acá para mandárselo a su vecino", mi interés Es más bien técnico

2- Supongamos que dejo infectar Windows XP (y quedo tranquilo que Ubuntu no va a ser dañado). Por lo poco que se, hay virus que se alojan en la MBR. Reinicio la PC y entro a Windows 7. ¿Puede ese virus alojado en la MBR infectar Windows 7?

Page 7: Sally macoth Virus Informaticos

KEYLOGGER:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

PHISHING:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.