virus informaticos

Download Virus informaticos

If you can't read please download the document

Upload: miguel-quintero

Post on 14-Jun-2015

140 views

Category:

Documents


2 download

TRANSCRIPT

  • 1. Qu es un virus informtico? Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin Qu tipo de efectos y daos producen los virus informticos? Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.*Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. * El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. * El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. * Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Principales tipos de virus informticos y caractersticas de los mismosVirus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar segn unas normas marcadas por el creador. Virus encriptados Estos tipos de virus utilizan una tcnica que consiste en esconderse cuando no actan para que no los detecte el antivirus. Slo pueden ser descubiertos cuando se ejecutan. Bombas lgicas

2. Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor dao posible. Virus BOOT Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Virus polifrmico Son un tipo de virus que cada vez que actan, lo hacen de una forma distinta. Generan una gran cantidad de copias de s mismo por lo que son muy difciles de detectar. Gusanos Realizan copias de s mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Adems, pueden llegar a reproducirse sin infectar ningn fichero Troyanos Reciben el nombre de Caballo de Troya por utilizar una tcnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Spyware Son virus del tipo de los troyanos y no causan daos graves al sistema. Registran las actividades en lnea del usuario del ordenador en el que estn, accediendo por ejemplo a datos personales y costumbres Qu son los gusanos y troyanos? Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro, pero lo hace automticamente. En primer lugar, toma el control de las caractersticas del equipo que permiten transferir archivos o informacin. Una vez que un gusano est en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar copias de s mismo a todos los usuarios de su libreta de direcciones de correo electrnico, lo que provoca un efecto domin de intenso trfico de red que puede hacer ms lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las pginas Web en Internet. 3. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", tambin pueden crear un tnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en da son programas informticos que parecen ser software til pero que ponen en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci como un mensaje de correo electrnico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos tambin se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confe Cmo se propagan los virus e infectan a los ordenadores? Prcticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus ms peligrosos se difundan principalmente mediante archivos adjuntos de correo electrnico, los archivos que se envan junto con un mensaje de correo electrnico. Normalmente se puede saber que el correo electrnico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Si recibe un correo electrnico con un archivo adjunto de un desconocido, elimnelo inmediatamente. En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la informacin de los programas de correo electrnico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrnico de alguien con un mensaje que no entiende o un archivo que no esperaba, pngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayora de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrnico desconocidos. 4. Medidas de prevencin para evitar infecciones Nunca abra nada que est adjunto a un mensaje de correo electrnico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Asegrese de tener instalado un software antivirus y de mantenerlo actualizado con las definiciones de virus mas recientes. Historia de los virus informticos (actividad optativa)En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez ms complejos. El virus llamado Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de una red informtica. El virus Dark Avenger, el primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer virus de lenguaje de macros, WinWord Concept.