virus informatico (t.p.)

17
VIRUS VIRUS INFORMATICOS INFORMATICOS Castagna, Juan José Castagna, Juan José

Upload: juanjoc

Post on 04-Jul-2015

2.957 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Virus Informatico (T.P.)

VIRUSVIRUSINFORMATICOSINFORMATICOS

Castagna, Juan JoséCastagna, Juan José

Page 2: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 2

INDICEINDICE¿ Qué Son Los Virus ?¿ Qué Son Los Virus ?

Ciclo de Vida de un VirusCiclo de Vida de un Virus

¿ Por Que se Hace un Virus ?¿ Por Que se Hace un Virus ?

Clasificación de Los VirusClasificación de Los VirusQue Son Los Gusanos y TroyanosQue Son Los Gusanos y TroyanosPorcentaje de Virus EnviadosPorcentaje de Virus Enviados

AntivirusAntivirus

Page 3: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 3

¿ Qué Son LoS ViruS ?¿ Qué Son LoS ViruS ?

Son programas de computadora. Son programas de computadora.

Su principal cualidad es la de poder auto - Su principal cualidad es la de poder auto - replicarse. replicarse.

Intentan ocultar su presencia hasta el Intentan ocultar su presencia hasta el momento de la “momento de la “explosiónexplosión”. ”.

Producen efectos dañinos en el Producen efectos dañinos en el ""huéspedhuésped".".

Page 4: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 4

CiCLo DE ViDA DE un ViruSCiCLo DE ViDA DE un ViruSMIENTRAS NO SEA DETECTADO Y DESTRUIDOMIENTRAS NO SEA DETECTADO Y DESTRUIDO

INSTALACION DEL VIRUSEN LA MEMORIA

DEL SISTEMA

DUPLICACION EN TODO PROGRAMA EJECUTADO

POSTERIOR A LA INSTALACION

EL VIRUS SE TRANSMITIRAPOR MEDIO DE LOS

ARCHIVOS INFECTADOS

DISPOSITIVO DE ALMACENAMIENTO,

ARCHIVOS DESCARGADOS DEINTERNET

INGRESO Y EJECUCION DE

PROGRAMA INFECTADO

Page 5: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 5

¿ Por Qué SE HACE un ViruS ?¿ Por Qué SE HACE un ViruS ?

La gran mayoría de los creadores de virus lo La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros ven como un hobby, aunque también otros usan los virus como un medio de propaganda usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales.o difusión de sus quejas o ideas radicales.

(Ver Historia de Los Virus)(Ver Historia de Los Virus)

En otras ocasiones es el orgullo, o la En otras ocasiones es el orgullo, o la competitividad entre los programadores de competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar.vez más destructivos y difíciles de controlar.

Page 6: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 6

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruSVIRUS DE SECTOR DE ARRANQUE (BOOT)VIRUS DE SECTOR DE ARRANQUE (BOOT)

VIRUS DE ARCHIVOSVIRUS DE ARCHIVOS

VIRUS DE MACROVIRUS DE MACRO

VIRUS MIXTOS BIMODALES O MULTIPARTITOVIRUS MIXTOS BIMODALES O MULTIPARTITO

VIRUS BATVIRUS BAT

VIRUS PARÁSITOVIRUS PARÁSITO

VIRUS DEL MIRCVIRUS DEL MIRC

VIRUS OBJ, LIB Y CÓDIGO FUENTEVIRUS OBJ, LIB Y CÓDIGO FUENTE

VIRUS SIN PUNTO DE ENTRADA O EPO VIRUSVIRUS SIN PUNTO DE ENTRADA O EPO VIRUS

Page 7: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 7

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruS

VIRUS DE SECTOR DE ARRANQUE (BOOT)VIRUS DE SECTOR DE ARRANQUE (BOOT)

Suelen quedar residentes en memoria al hacer Suelen quedar residentes en memoria al hacer cualquier operación en un disco infectadocualquier operación en un disco infectado

Los virus de Boot utilizan este sector de Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el arranque para ubicarse, guardando el sector original en otra parte del discosector original en otra parte del disco

Utilizan el sector de arranque, el cual contiene Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco , a la la información sobre el tipo de disco , a la espera de espera de replicarsereplicarse..

Page 8: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 8

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruS

VIRUS DE ARCHIVOSVIRUS DE ARCHIVOS Normalmente insertan el código del virus al Normalmente insertan el código del virus al

principio o al final del archivo, principio o al final del archivo, manteniendo intacto el programa manteniendo intacto el programa infectado. Cuando se ejecuta, el virus infectado. Cuando se ejecuta, el virus puede hacerse puede hacerse residenteresidente en memoria y en memoria y luego devuelve el control al programa luego devuelve el control al programa original para que se continúe de modo original para que se continúe de modo normalnormal

Infectan Infectan archivosarchivos y tradicionalmente los y tradicionalmente los tipos tipos ejecutablesejecutables..

Page 9: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 9

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruS

VIRUS DE MACROVIRUS DE MACRO

Hoy en día son el tipo de virus que están Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que teniendo un mayor auge debido a que son son fáciles de programarfáciles de programar y de distribuir y de distribuir a través de Internet a través de Internet

Estos están programados para usar el Estos están programados para usar el lenguaje de macros Word Basic, gracias lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a al cual pueden infectar y replicarse a través de archivos MS-Word (DOC)través de archivos MS-Word (DOC)

Page 10: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 10

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruS

VIRUS MIXTOS BIMODALES O MULTIPARTITOVIRUS MIXTOS BIMODALES O MULTIPARTITOSon una combinación de virus de Son una combinación de virus de archivoarchivo y virus de y virus de

sector de arranquesector de arranque..

VIRUS BATVIRUS BAT Este tipo de virus empleando ordenes DOS en archivos de Este tipo de virus empleando ordenes DOS en archivos de

proceso por lotes consiguen proceso por lotes consiguen replicarsereplicarse y efectuar y efectuar efectos dañinos como cualquier otro tipo virusefectos dañinos como cualquier otro tipo virus

VIRUS PARÁSITOVIRUS PARÁSITOCambian el contenido de archivos infestados al Cambian el contenido de archivos infestados al

transferirles su copia y permiten que los archivos transferirles su copia y permiten que los archivos sean parcial o completamente utilizables.sean parcial o completamente utilizables.

Page 11: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 11

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruSVIRUS DEL MIRCVIRUS DEL MIRC

Vienen a formar parte de la nueva generación Internet y Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. demuestra que la Red abre nuevas forma de infección.

Consiste en un script para el cliente de IRC Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se Cuando alguien accede a un canal de IRC, donde se

encuentre alguna persona infectada, recibe por DCC un encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".archivo llamado "script.ini". VIRUS OBJ, LIB Y CÓDIGO FUENTEVIRUS OBJ, LIB Y CÓDIGO FUENTE

Son Virus que infestan compiladores de librerías, módulos Son Virus que infestan compiladores de librerías, módulos de objeto y código fuente. de objeto y código fuente.

Son más raros y están poco extendidos. Son más raros y están poco extendidos. Unen su código viral a los módulos o librerías en el formato Unen su código viral a los módulos o librerías en el formato

del módulo de objeto o librería infestada.del módulo de objeto o librería infestada.

Page 12: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 12

CLASiFiCACion DE LoS ViruSCLASiFiCACion DE LoS ViruSVIRUS SIN PUNTO DE ENTRADA O EPO VIRUSVIRUS SIN PUNTO DE ENTRADA O EPO VIRUS

Pueden ejecutarse o extenderse por ellos mismosPueden ejecutarse o extenderse por ellos mismos..Son los ficheros Son los ficheros EXEEXE y y COMCOM creados como creados como

resultado del enlace de ese módulo o librería resultado del enlace de ese módulo o librería con otros, los que lo diseminan, por lo que con otros, los que lo diseminan, por lo que emergen como virus solo en esa segunda emergen como virus solo en esa segunda etapaetapa. .

En la infección del código fuente de un programa, En la infección del código fuente de un programa, el virus agrega su código fuente al del fichero el virus agrega su código fuente al del fichero "diana" original"diana" original. . El fichero infestado es capaz El fichero infestado es capaz de diseminar el virus después de ser de diseminar el virus después de ser compilado e interconectadocompilado e interconectado..

Page 13: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 13

Qué Son LoS GuSAnoS Y TroYAnoSQué Son LoS GuSAnoS Y TroYAnoS

Un Un gusanogusano, está diseñado para copiarse de un equipo , está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del lugar, toma el control de las características del equipo que permiten transferir archivos o equipo que permiten transferir archivos o información. Una vez que un gusano esté en su información. Una vez que un gusano esté en su sistema, puede viajar solo.sistema, puede viajar solo.

BloqueanBloquean las redes y posiblemente provocan esperas las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas largas (a todos los usuarios) para ver las páginas Web en InternetWeb en Internet

El gran peligro de los El gran peligro de los gusanosgusanos es su habilidad para es su habilidad para replicarsereplicarse en grandes números en grandes números

Page 14: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 14

Qué Son LoS GuSAnoS Y TroYAnoSQué Son LoS GuSAnoS Y TroYAnoS

TroyanoTroyano Programa informático que parece Programa informático que parece ser útil pero que realmente provoca ser útil pero que realmente provoca daños.daños.

Estos se difunden cuando a los usuarios se Estos se difunden cuando a los usuarios se les les engañaengaña para abrir un programa porque para abrir un programa porque creen que procede de un origen legítimo.creen que procede de un origen legítimo.

También se pueden incluir en También se pueden incluir en softwaresoftware que que se descarga gratuitamente. Nunca se descarga gratuitamente. Nunca descargue software de un origen en el descargue software de un origen en el que no confíe.que no confíe.

Page 15: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 15

PorCEnTAJE DE ViruS EnViADoSPorCEnTAJE DE ViruS EnViADoSEn LoS uLTiMoS AÑoSEn LoS uLTiMoS AÑoS

46%

2%27%

25%

TroYAnoS

GuSAnoS

BooT

oTroS

Page 16: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 16

AnTiViruSAnTiViruSEs un programa creado para Es un programa creado para prevenirprevenir o evitar la o evitar la

activación de los virus, así como su activación de los virus, así como su propagaciónpropagación y y contagiocontagio. Cuenta además con rutinas de . Cuenta además con rutinas de detención, detención, eliminación y reconstruccióneliminación y reconstrucción de los archivos y las de los archivos y las áreas infectadas del sistema.áreas infectadas del sistema.

Un antivirus para ser calificado como tal debe tener Un antivirus para ser calificado como tal debe tener buena capacidad de detección de software buena capacidad de detección de software malignos, malignos, actualizaciónactualización constante y efectiva, constante y efectiva, velocidad de escaneo y monitorización, dar grandes velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos, y sencillez a los posibilidades a los expertos, y sencillez a los inexpertos y efectiva limpieza de los virus.inexpertos y efectiva limpieza de los virus.

Ejemplos de Antivirus:Ejemplos de Antivirus:

NORTON ANTI-VIRUS McAfee Virus Scan

Page 17: Virus Informatico (T.P.)

01 - 09 - 200801 - 09 - 2008 INFORMATICAINFORMATICA II II 17

BiBLioGrAFiABiBLioGrAFiA

Presentación basada en:Presentación basada en:http://www.monografias.com/trabajos37/virus-informatico/virus-informatico.shtmlhttp://www.monografias.com/trabajos37/virus-informatico/virus-informatico.shtml

http://www.eumed.net/ http://www.eumed.net/

http://www.zonavirus.com/http://www.zonavirus.com/

http://www.monografias.comhttp://www.monografias.com

http://alerta-antivirus.red.es/ http://alerta-antivirus.red.es/

http://www.uc.cl/ http://www.uc.cl/

http://www.mundodescargas.com/elmundo/search.php?q=antivirus%20gratishttp://www.mundodescargas.com/elmundo/search.php?q=antivirus%20gratis

http://es.wikipedia.org/http://es.wikipedia.org/

http://www.ilustrados.com/http://www.ilustrados.com/

http://www.masadelante.com/faq-virus.htmhttp://www.masadelante.com/faq-virus.htm

http://alertaantivirus.red.es/virus/http://alertaantivirus.red.es/virus/

http://www.inder.co.cu/http://www.inder.co.cu/

http://www.enciclopediavirus.comhttp://www.enciclopediavirus.com

http://www.microsoft.com/http://www.microsoft.com/