virus informaticos

19
VIRUS Y ANTI VIRUS

Upload: andreiita23

Post on 15-Jun-2015

276 views

Category:

Education


0 download

DESCRIPTION

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutable por otros infectados con el código de este. Los virus pueden destruir, los datos almacenados en un ordenador, otros más inofensivos, que pueden ser molestos

TRANSCRIPT

Page 1: Virus informaticos

VIRUS

Y ANTI VIRUS

Page 2: Virus informaticos

Que es un virusQue es un virus Un Un virus informáticovirus informático es un es un

malware que tiene por objeto malware que tiene por objeto alterar el normal funcionamiento alterar el normal funcionamiento de la computadora, sin el permiso de la computadora, sin el permiso o el conocimiento del usuario. o el conocimiento del usuario. Los virus, habitualmente, Los virus, habitualmente, reemplazan archivo ejecutable por reemplazan archivo ejecutable por otros infectados con el código de otros infectados con el código de este. Los virus pueden destruir, este. Los virus pueden destruir, los datos almacenados en un los datos almacenados en un ordenador, otros más inofensivos, ordenador, otros más inofensivos, que pueden ser molestos.que pueden ser molestos.

Page 3: Virus informaticos

Características de un virus Características de un virus el consumo de recursos, los virus el consumo de recursos, los virus

ocasionan problemas tales como: pérdida ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de de productividad, cortes en los sistemas de información o daños a nivel de datos.información o daños a nivel de datos.

Una de las características es la posibilidad Una de las características es la posibilidad que tienen de diseminarse por medio de que tienen de diseminarse por medio de replicas y copiasreplicas y copias. Las redes en la . Las redes en la actualidad ayudan a dicha propagación actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad cuando éstas no tienen la seguridad adecuada.adecuada.

Otros daños que los virus producen a los Otros daños que los virus producen a los sistemas informáticos son la pérdida de sistemas informáticos son la pérdida de información, horas de parada productiva, información, horas de parada productiva, tiempo de reinstalación, etc.tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus Hay que tener en cuenta que cada virus plantea una situación diferenteplantea una situación diferente

Page 4: Virus informaticos

Tipos de virus

Existen diversos tipos Existen diversos tipos de virus, varían según de virus, varían según su función o la manera su función o la manera en que éste se ejecuta en en que éste se ejecuta en nuestra computadora nuestra computadora alterando la actividad de alterando la actividad de la misma, entre los más la misma, entre los más comunes están:comunes están:

Page 5: Virus informaticos

TroyanoTroyano: Consiste en robar : Consiste en robar información o alterar el sistema del información o alterar el sistema del hardware o en un caso extremo hardware o en un caso extremo permite que un usuario externo pueda permite que un usuario externo pueda controlar el equipo. controlar el equipo.

GusanoGusano: Tiene la propiedad de : Tiene la propiedad de duplicarse a sí mismo. Los gusanos duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un utilizan las partes automáticas de un sistema operativo que generalmente sistema operativo que generalmente son invisibles al usuario. son invisibles al usuario.

Bombas lógicas o de tiempoBombas lógicas o de tiempo: Son : Son programas que se activan al programas que se activan al producirse un acontecimiento producirse un acontecimiento determinado, una combinación de determinado, una combinación de teclas, o ciertas condiciones técnicas. teclas, o ciertas condiciones técnicas.

Page 6: Virus informaticos

HoaxHoax: Los hoax no son virus ni : Los hoax no son virus ni tienen capacidad de reproducirse tienen capacidad de reproducirse por si solos. Son mensajes de por si solos. Son mensajes de contenido falso que incitan al contenido falso que incitan al usuario a hacer copias y enviarla a usuario a hacer copias y enviarla a sus contactos. sus contactos.

jokejoke: Al igual de los hoax, no son : Al igual de los hoax, no son virus, pero son molestos, un virus, pero son molestos, un ejemplo: una página pornográfica ejemplo: una página pornográfica que se mueve de un lado a otro, y que se mueve de un lado a otro, y si se le llega a dar a errar es si se le llega a dar a errar es posible que salga una ventana que posible que salga una ventana que diga: diga: OMFG!! No se puede No se puede cerrar!cerrar!

Page 7: Virus informaticos

Acciones de los virusAcciones de los virus Unirse a un programa instalado en el Unirse a un programa instalado en el

ordenador permitiendo su ordenador permitiendo su propagación. propagación.

Mostrar en la pantalla mensajes o Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente imágenes humorísticas, generalmente molestas. molestas.

Ralentizar o bloquear el ordenador. Ralentizar o bloquear el ordenador. Destruir la información almacenada Destruir la información almacenada

en el disco, en algunos casos vital en el disco, en algunos casos vital para el sistema, que impedirá el para el sistema, que impedirá el funcionamiento del equipo. funcionamiento del equipo.

Reducir el espacio en el disco. Reducir el espacio en el disco. Molestar al usuario cerrando Molestar al usuario cerrando

ventanas, moviendo el ratón...ventanas, moviendo el ratón...

Page 8: Virus informaticos

Síntomas de los virusSíntomas de los virus Reducción del espacio libre en la Reducción del espacio libre en la

memoria o disco duro.memoria o disco duro.  U  Un virus, cuando entra en un ordenador, n virus, cuando entra en un ordenador, debe situarse obligatoriamente en la debe situarse obligatoriamente en la memoria RAMmemoria RAM , y por ello ocupa una , y por ello ocupa una porción de ella. Por tanto, el tamaño útil porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la operativo de la memoria se reduce en la misma cuantía que tiene el código del misma cuantía que tiene el código del virus. virus.

Aparición de mensajes de error no Aparición de mensajes de error no comunes.comunes.

Fallos en la ejecución de programas.Fallos en la ejecución de programas. Frecuentes caídas del sistemaFrecuentes caídas del sistema Tiempos de carga mayores.Tiempos de carga mayores. Las operaciones rutinarias se realizan Las operaciones rutinarias se realizan

con mas lentitud.con mas lentitud. Aparición de programas residentes en Aparición de programas residentes en

memoria desconocidos.memoria desconocidos.

Page 9: Virus informaticos

Actividad y comportamientos Actividad y comportamientos inusuales de la pantalla.inusuales de la pantalla.  M  Muchos de los virus eligen el uchos de los virus eligen el sistema de vídeo para notificar al sistema de vídeo para notificar al usuario su presencia en el usuario su presencia en el ordenador. Cualquier desajuste de ordenador. Cualquier desajuste de la pantalla, o de los caracteres de la pantalla, o de los caracteres de esta nos puede notificar la esta nos puede notificar la presencia de un virus. presencia de un virus.

El disco duro aparece con El disco duro aparece con sectores en mal estadosectores en mal estado  A  Algunos virus usan sectores del lgunos virus usan sectores del disco para camuflarse, lo que hace disco para camuflarse, lo que hace que aparezcan como dañados o que aparezcan como dañados o inoperativos. inoperativos.

Page 10: Virus informaticos

Cambios en las características de Cambios en las características de los ficheros ejecutableslos ficheros ejecutables  C  Casi todos los virus de fichero, asi todos los virus de fichero, aumentan el tamaño de un fichero aumentan el tamaño de un fichero ejecutable cuando lo infectan. ejecutable cuando lo infectan. También puede pasar, si el virus no También puede pasar, si el virus no ha sido programado por un experto, ha sido programado por un experto, que cambien la fecha del fichero a la que cambien la fecha del fichero a la fecha de infección. fecha de infección.

Aparición de anomalías en el Aparición de anomalías en el tecladoteclado  E  Existen algunos virus que definen xisten algunos virus que definen ciertas teclas que al ser pulsadas, ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el realizan acciones perniciosas en el ordenador. También suele ser común ordenador. También suele ser común el cambio de la configuración de las el cambio de la configuración de las teclas, por la del país donde se teclas, por la del país donde se programo el virus.programo el virus.

Page 11: Virus informaticos

ANTIVIRUSANTIVIRUS

En informática los En informática los antivirusantivirus son programas cuyo objetivo es son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.década de 1980.

Con el transcurso del tiempo, la aparición de sistemas Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos mismos, y actualmente ya son capaces de reconocer otros tipos de de malwaremalware, como , como spywarespyware,rootkits, etc.,rootkits, etc.

Page 12: Virus informaticos

tipos de vacunastipos de vacunas CA:Sólo detecciónCA:Sólo detección: Son vacunas que : Son vacunas que

solo actualizan archivos infectados solo actualizan archivos infectados sin embargo no pueden eliminarlos o sin embargo no pueden eliminarlos o desinfectarlos.desinfectarlos.

CA:Detección y desinfecciónCA:Detección y desinfección: son : son vacunas que detectan archivos vacunas que detectan archivos infectados y que pueden infectados y que pueden desinfectarlos.desinfectarlos.

CA:Detección y aborto de la acciónCA:Detección y aborto de la acción: : son vacunas que detectan archivos son vacunas que detectan archivos infectados y detienen las acciones que infectados y detienen las acciones que causa el viruscausa el virus

CB:Comparación por firmasCB:Comparación por firmas: son : son vacunas que comparan las firmas de vacunas que comparan las firmas de archivos sospechosos para saber si archivos sospechosos para saber si están infectados.están infectados.

Page 13: Virus informaticos

CB:Comparación de firmas de CB:Comparación de firmas de archivoarchivo: son vacunas que comparan : son vacunas que comparan las firmas de los atributos guardados las firmas de los atributos guardados en tu equipo.en tu equipo.

CB:Por métodos heuristicosCB:Por métodos heuristicos: son : son vacunas que usan métodos heurísticos vacunas que usan métodos heurísticos para comparar archivos.para comparar archivos.

CC:Invocado por el usuarioCC:Invocado por el usuario: son : son vacunas que se activan vacunas que se activan instantáneamente con el usuario.instantáneamente con el usuario.

CC:Invocado por la actividad del CC:Invocado por la actividad del sistemasistema: son vacunas que se activan : son vacunas que se activan instantáneamente por la actividad del instantáneamente por la actividad del sistema Windows xp/vistasistema Windows xp/vista

Page 14: Virus informaticos

Protección antivirusProtección antivirus Anti-debuggersAnti-debuggers   UUn debugger es un programa que n debugger es un programa que

permite descompilar programas permite descompilar programas ejecutables y mostrar parte de su ejecutables y mostrar parte de su código en lenguaje original.código en lenguaje original.

  LLos virus usan técnicas para os virus usan técnicas para evitar ser desensamblados y así evitar ser desensamblados y así impedir su análisis para la impedir su análisis para la fabricación del antivirus fabricación del antivirus correspondiente.correspondiente.

Page 15: Virus informaticos

ArmouringArmouringMMediante esta técnica el virus ediante esta técnica el virus impide que se examinen los impide que se examinen los archivos que él mismo ha archivos que él mismo ha infectado. Para conocer más datos infectado. Para conocer más datos sobre cada uno de ellos, éstos sobre cada uno de ellos, éstos deben ser abiertos (para su deben ser abiertos (para su estudio) como ficheros que son, estudio) como ficheros que son, utilizando programas especiales utilizando programas especiales (Debuger) que permiten descubrir (Debuger) que permiten descubrir cada una de las líneas del código cada una de las líneas del código (lenguaje de programación en el (lenguaje de programación en el que están escritos). Pues bien, en que están escritos). Pues bien, en un virus que utilice la técnica de un virus que utilice la técnica de Armouring no se podrá leer el Armouring no se podrá leer el código.código.

Page 16: Virus informaticos

activosactivos Antivirus: son programas Antivirus: son programas

que tratan de descubrir las que tratan de descubrir las trazas que ha dejado un trazas que ha dejado un software malicioso, para software malicioso, para detectarlo y eliminarlo, y en detectarlo y eliminarlo, y en algunos casos contener o algunos casos contener o parar la contaminación. parar la contaminación. Tratan de tener controlado Tratan de tener controlado el sistema mientras funciona el sistema mientras funciona parando las vías conocidas parando las vías conocidas de infección y notificando al de infección y notificando al usuario de posibles usuario de posibles incidencias de seguridad. incidencias de seguridad.

Page 17: Virus informaticos

Filtros de ficheros: consiste Filtros de ficheros: consiste en generar filtros de ficheros en generar filtros de ficheros dañinos si el ordenador está dañinos si el ordenador está conectado a una red. Estos conectado a una red. Estos filtros pueden usarse, por filtros pueden usarse, por ejemplo, en el sistema de ejemplo, en el sistema de correos o usando técnicas de correos o usando técnicas de firewall. En general, este firewall. En general, este sistema proporciona una sistema proporciona una seguridad donde no se seguridad donde no se requiere la intervención del requiere la intervención del usuario, puede ser muy usuario, puede ser muy eficaz, y permitir emplear eficaz, y permitir emplear únicamente recursos de únicamente recursos de forma más selectiva.forma más selectiva.

Page 18: Virus informaticos

pasivospasivos Evitar introducir a tu equipo Evitar introducir a tu equipo

medios de almacenamiento medios de almacenamiento extraíbles que consideres extraíbles que consideres que pudieran estar que pudieran estar infectados con algún virus.infectados con algún virus.

No instalar software No instalar software "pirata", pues puede tener "pirata", pues puede tener dudosa procedencia.dudosa procedencia.

No abrir mensajes No abrir mensajes provenientes de una provenientes de una dirección electrónica dirección electrónica desconocida.desconocida.

Page 19: Virus informaticos

No aceptar e-mails de No aceptar e-mails de desconocidos.desconocidos.

Informarse y utilizar Informarse y utilizar sistemas operativos más sistemas operativos más seguros.seguros.

No abrir documentos sin No abrir documentos sin asegurarnos del tipo de asegurarnos del tipo de archivo. Puede ser un archivo. Puede ser un ejecutable o incorporar ejecutable o incorporar macros en su interior.macros en su interior.