virus informaticos

29
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS MAURICIO PÁRRAGA PIÑEROS MAURICIO PÁRRAGA PIÑEROS

Upload: mauriciolobosioux

Post on 01-Jul-2015

1.435 views

Category:

Technology


0 download

DESCRIPTION

ANALISIS DE VIRUS Y PASO A PASO PARA PROCESO DE SU ELIMINACION.

TRANSCRIPT

Page 1: Virus informaticos

VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS

MAURICIO PÁRRAGA PIÑEROSMAURICIO PÁRRAGA PIÑEROS

Page 2: Virus informaticos

DEFINICIÓNDEFINICIÓN

Es un programa o aplicación que tiene la Es un programa o aplicación que tiene la capacidad de causar daño a los capacidad de causar daño a los computadores, puede ocultarse computadores, puede ocultarse propagarse e Infectar otros ordenadores.propagarse e Infectar otros ordenadores.

Page 3: Virus informaticos

CARACTERÍSTICAS DE LOS VIRUS CARACTERÍSTICAS DE LOS VIRUS

Es dañino, destruye o alterar información con efectos Es dañino, destruye o alterar información con efectos negativos para la computadora, como: negativos para la computadora, como:

Consumo innecesario de memoria principal.Consumo innecesario de memoria principal. Tiempo de ejecución de en el Procesador.Tiempo de ejecución de en el Procesador.

Disminución de la eficiencia de procesos.Disminución de la eficiencia de procesos.

Page 4: Virus informaticos

CARACTERÍSTICAS DE LOS VIRUS CARACTERÍSTICAS DE LOS VIRUS

EsEs Autor reproductor, Autor reproductor, crean copias de sí mismo. crean copias de sí mismo.

Es versátil: Utiliza técnicas y formas para evitar que el Es versátil: Utiliza técnicas y formas para evitar que el

usuario se de cuenta de su presencia. usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para La primera medida es tener un tamaño reducido para

poder disimularse a primera vistapoder disimularse a primera vista

Page 5: Virus informaticos

EFECTOS EFECTOS

La verdadera peligrosidad de un virus no está La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones ,sino por lo dada por su arsenal de instrucciones ,sino por lo crítico del sistema que está infectando. crítico del sistema que está infectando.

Un virus del tipo conejo. Si este infectara una Un virus del tipo conejo. Si este infectara una computadora de casa el PC se apaga, luego computadora de casa el PC se apaga, luego reiniciarla con un CD de arranque limpio y con reiniciarla con un CD de arranque limpio y con un antivirus para eliminar el virus. un antivirus para eliminar el virus.

Page 6: Virus informaticos

EFECTOS EFECTOS

Sistema OperativoSistema Operativo

Disco Duro Disco Duro

P-A-O-P-A-O-

Paquete aplicativo de Paquete aplicativo de officeoffice

Corel drawCorel draw

Auto cad 14Auto cad 14

CG1CG1

juegosjuegos

virus

Page 7: Virus informaticos

SI ESTE VIRUS CONEJO… SI ESTE VIRUS CONEJO…

Afectara a mi Pc, Afectara a mi Pc, posiblemente el posiblemente el sistema informático sistema informático de mi casa dejaría de de mi casa dejaría de funcionar por algún funcionar por algún tiempo significando tiempo significando una pérdida de horas una pérdida de horas máquina y de dinero. máquina y de dinero.

$$$$$$$$$$

Page 8: Virus informaticos

EFECTOS EFECTOS

Pero si este virus infectara Pero si este virus infectara una máquina industrial una máquina industrial como una grúa robótica o como una grúa robótica o algún aparato utilizado en algún aparato utilizado en medicina como una medicina como una máquina de rayos láser máquina de rayos láser para operar, posiblemente para operar, posiblemente se perderían vidas se perderían vidas humanas. humanas.

Page 9: Virus informaticos

DAÑOS EN EL HARDWAREDAÑOS EN EL HARDWARE

Los virus no pueden causar un daño Los virus no pueden causar un daño directo sobre el hardware. directo sobre el hardware.

Un virus puede hacer ejecutar Un virus puede hacer ejecutar operaciones que reduzcan la vida útil operaciones que reduzcan la vida útil de los dispositivos.de los dispositivos.

Page 10: Virus informaticos

QUIÉN LOS HACE ?QUIÉN LOS HACE ? Los virus informáticos están hechos Los virus informáticos están hechos

por Hackers con conocimientos de por Hackers con conocimientos de programación.programación.

Tienen conocimientos de Tienen conocimientos de lenguaje lenguaje ensambladorensamblador y de cómo funciona y de cómo funciona internamente la computadora. De internamente la computadora. De hecho resulta bastante más difícil hecho resulta bastante más difícil hacer un programa "en regla" como hacer un programa "en regla" como sería un sistema de facturación en sería un sistema de facturación en donde hay que tener muchísimas donde hay que tener muchísimas más cosas en cuenta que en un más cosas en cuenta que en un simple virus que aunque esté mal simple virus que aunque esté mal programado sería suficiente para programado sería suficiente para molestar al usuario. molestar al usuario.

Page 11: Virus informaticos

CLASIFICACIÓN DE LOS CLASIFICACIÓN DE LOS VIRUSVIRUS

Caballos de Troya Caballos de Troya No llegan a ser realmente virus No llegan a ser realmente virus

porque no tienen la capacidad porque no tienen la capacidad de auto reproducirse. Se de auto reproducirse. Se esconden dentro del código de esconden dentro del código de archivos ejecutables y no archivos ejecutables y no ejecutables pasando ejecutables pasando inadvertidos por los controles inadvertidos por los controles de muchos antivirus. Existen de muchos antivirus. Existen diferentes caballos de Troya diferentes caballos de Troya que se centrarán en distintos que se centrarán en distintos puntos de ataque. Su objetivo puntos de ataque. Su objetivo será el de robar las será el de robar las contraseñas que el usuario contraseñas que el usuario tenga en sus archivos o las tenga en sus archivos o las contraseñas para el acceso a contraseñas para el acceso a redes, incluyendo a Internet. redes, incluyendo a Internet.

Page 12: Virus informaticos

CAMALEONES 1CAMALEONES 1 Similar a los Caballos de Troya, Similar a los Caballos de Troya,

pero actúan como otros pero actúan como otros programas comerciales, en los programas comerciales, en los que el usuario confía, mientras que el usuario confía, mientras que en realidad están haciendo que en realidad están haciendo algún tipo de daño. Cuando algún tipo de daño. Cuando están correctamente están correctamente programados, los camaleones programados, los camaleones pueden realizar todas las pueden realizar todas las funciones de los programas funciones de los programas legítimos.legítimos.

Ejemplo una pagina clonadaEjemplo una pagina clonada

Page 13: Virus informaticos

POLIMORFOS O MUTANTESPOLIMORFOS O MUTANTES

Virus polimorfos o mutantes Virus polimorfos o mutantes Los virus polimorfos Los virus polimorfos poseen la capacidad poseen la capacidad

de encriptar el cuerpo del virus para que de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un no pueda ser detectado fácilmente por un antivirus. antivirus.

Page 14: Virus informaticos

RETRO VIRUSRETRO VIRUS Retro-virus o Virus antivirus Retro-virus o Virus antivirus

Un retro-virus intenta como método de defensa atacar Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la directamente al programa antivirus incluido en la computadora.computadora.

Para los programadores de virus esta no es una Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. cualquier copia de antivirus que hay en el mercado.

Generalmente los retro-virus buscan el archivo de Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.lo mismo con el registro del comprobador de integridad.

Page 15: Virus informaticos

BOMBAS DE TIEMPOBOMBAS DE TIEMPO

Son virus convencionales y pueden tener una o Son virus convencionales y pueden tener una o más de las características de los demás tipos de más de las características de los demás tipos de virus pero la diferencia está dada por el triggervirus pero la diferencia está dada por el trigger

de su módulo de ataque que se disparará en de su módulo de ataque que se disparará en una fecha determinada.. Por lo general una fecha determinada.. Por lo general muestran mensajes en la pantalla en alguna muestran mensajes en la pantalla en alguna fecha que representa un evento importante para fecha que representa un evento importante para el programador.el programador.

Page 16: Virus informaticos

MACROVIRUSMACROVIRUS

Actualmente son los virus que más se Actualmente son los virus que más se están extendiendo a través de Internet. están extendiendo a través de Internet. Representan una amenaza tanto para las Representan una amenaza tanto para las redes informáticas como para los redes informáticas como para los computadores independientes. Su máximo computadores independientes. Su máximo peligro está en que son completamente peligro está en que son completamente independientes del sistema operativo o de independientes del sistema operativo o de la plataforma. Es más, ni siquiera son la plataforma. Es más, ni siquiera son programas ejecutables.programas ejecutables.

Page 17: Virus informaticos

GUSANOSGUSANOS Es un grupo de programas, que tiene la capacidad de desparramar Es un grupo de programas, que tiene la capacidad de desparramar

un segmento de el o su propio cuerpo a otras computadoras un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.conectadas a una red.

Hay dos tipos de Gusanos:Hay dos tipos de Gusanos: Host Computer Worm: son contenidos totalmente en una Host Computer Worm: son contenidos totalmente en una

computadora, se ejecutan y se copian a si mismo vía conexión de computadora, se ejecutan y se copian a si mismo vía conexión de una red. una red.

Computer Worm, que hacen una copia de ellos mismos e infectan Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este otras redes, es decir, que cada maquina guarda una copia de este Gusano. Gusano.

Page 18: Virus informaticos

ESPIASESPIAS(Adware–Spyware–Stealers)(Adware–Spyware–Stealers)

“Spyware” es todo aquel software utilizado con “Spyware” es todo aquel software utilizado con objeto de rastrear, identificar y perfilar las objeto de rastrear, identificar y perfilar las

actividades de los usuarios sin su consentimientoactividades de los usuarios sin su consentimiento

- Suelen instalarse con alguna “utilidad” gratuita.- Suelen instalarse con alguna “utilidad” gratuita.

-Integrados en programas originales.-Integrados en programas originales.

- Son discretos, no llaman la atención.- Son discretos, no llaman la atención.

-Recopilan información del usuario.-Recopilan información del usuario.

- Páginas que visitan.- Páginas que visitan.

- Horarios de conexión.- Horarios de conexión.

- Servidores donde se conectan.- Servidores donde se conectan.

- Software instalado.- Software instalado.

Envían toda la información obtenida.Envían toda la información obtenida.

Page 19: Virus informaticos

SÍNTOMAS MÁS COMUNES DE SÍNTOMAS MÁS COMUNES DE VIRUSVIRUS

Incluso el mejor software antivirus puede fallar a la hora de detectar un Incluso el mejor software antivirus puede fallar a la hora de detectar un virus. Veamos algunos síntomas:virus. Veamos algunos síntomas:

Aparecen o desaparecen archivos. Aparecen o desaparecen archivos. Cambia el tamaño de un programa o un objeto. Cambia el tamaño de un programa o un objeto. Aparecen mensajes u objetos extraños en la pantalla. Aparecen mensajes u objetos extraños en la pantalla. El disco trabaja más de lo necesario. El disco trabaja más de lo necesario. Los objetos que se encuentran en la pantalla aparecen ligeramente Los objetos que se encuentran en la pantalla aparecen ligeramente

distorsionados. distorsionados. La cantidad de espacio libre del disco disminuye sin ningún tipo de La cantidad de espacio libre del disco disminuye sin ningún tipo de

explicación, explicación, Se modifican sin razón aparente el nombre de los archivos. Se modifican sin razón aparente el nombre de los archivos. No se puede acceder al disco duro. No se puede acceder al disco duro.

Page 20: Virus informaticos

VIRUS INFORMÁTICOS Y WORMS / VIRUS INFORMÁTICOS Y WORMS / GUSANOS FAMOSOS GUSANOS FAMOSOS

Bagle Sobig Netsky I Love You Sasser Blaste Sober MyDoomMyDoom KlezKlez ZotobZotob WarezovWarezov StormStorm Google Google Maps Maps

Page 21: Virus informaticos

SOFTWARE ANTIVIRUSSOFTWARE ANTIVIRUS El software antivirus es un programa más de computadora y debe El software antivirus es un programa más de computadora y debe

estar correctamente configurado según los dispositivos de estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de su utilización debería estar acompañada con otras formas de prevención (Más información). prevención (Más información).

Page 22: Virus informaticos

ALGUNOS ANTIVIRUS ALGUNOS ANTIVIRUS

Norton AntivirusNorton Antivirus

F-PROTF-PROT

McAffeMcAffe

F-SecureF-Secure

Panda AntivirusPanda Antivirus

Entre otrosEntre otros

Page 23: Virus informaticos

RecomendacionesRecomendaciones Jamás ejecute ningún software sin revisarlo antes Jamás ejecute ningún software sin revisarlo antes

(incluidos disquetes, CDs, adjuntos a e-mails, bajados (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, Messenger, etc.).por Internet, Messenger, etc.).

Recuerde que hasta el software original distribuido Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus.legítimamente por sus fabricantes, puede contener virus.

Page 24: Virus informaticos

PASOS A SEGUIR

PARA UTILIZAR UN ANTIVIRUS

1- Se abre el antivirus

Page 25: Virus informaticos

2- PASO ---- SCAN

Page 26: Virus informaticos

3- PASO CLOSE O CERRAR

Page 27: Virus informaticos

APRENDER A VACUNAR

Page 28: Virus informaticos

APRENDER A VACUNAR

Page 29: Virus informaticos

MAURICIO PÁRRAGA UPTC 2012 MÁQUINAS Y HERRAMIENTAS