virus informatico diapositiva

10
UNIVERSIDAD DE CARTAGENA menú de contenido temas orígenes de los virus. Concepto de los virus informáticos. ¿cómo se producen las infecciones? Infectores de archivos ejecutables. clasificación de los virus. (virus multi partición, actives agents y java applets.) detección de virus. contención y recuperación. formas de prevención y eliminación de virus.

Upload: ezequiel-payares

Post on 13-Aug-2015

39 views

Category:

Technology


0 download

TRANSCRIPT

UNIVERSIDAD DE CARTAGENA

menú de contenidotemas orígenes de los virus.

Concepto de los virus informáticos.¿cómo se producen las infecciones?Infectores de archivos ejecutables.clasificación de los virus. (virus multi partición, actives agents y java applets.)detección de virus.contención y recuperación.formas de prevención y eliminación de virus.

VIRUS INFORMÁTICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un Software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes Informaticas generando tráfico inútil.

¿cómo se producen las infecciones?

Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente.

INFECTORES DE ARCHIVOS EJECUTABLES.

Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas).Infectores del sector de arranque (boot). Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado.

VIRUS MULTI PARTICIÓN.

Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

INFECTORES RESIDENTES EN MEMORIA.

El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.

MACROVIRUS.Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.

DE ACTIVES AGENTS Y JAVA APPLETSEn 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta.

DE HTMLUn mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus

CABALLOS DE TROYALos troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción,

sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus.

DETECCIÓN DE VIRUS

La primera son los diferentes síntomas que se pueden notar a simple vista, por el mismo usuario, como es: el sistema lento, múltiples errores de Windows, perdida de información, hackers, apagado o suspensión del sistema (automático), instalación o desinstalación de programas (sin el consentimiento del usuario), SPAM enviado por la victima sin notarlo (porredes sociales, mails).  

-La segunda es realizando un escaneo o análisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, detección y eliminación de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una función llamada ESCANEO, que hace un análisis profundo del sistema y encuentra todos los archivos corruptos o infectados por los virus que están en la PC. Al detectar el virus infiltrado lo eliminan y asi el equipo queda seguro nuevamente.

FORMAS DE PREVENCIÓN Y ELIMINACIÓN DE VIRUS.

Copias de seguridad.Realice copias de seguridad de sus datos. Copias de programas originales.No instale los programas desde los disquetes originales. No acepte copias de origen dudoso.Evite utilizar copias de origen dudoso.Utilice contraseñas:Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.Anti-virus.Tenga siempre instalado un anti-virus en su computadora, Actualice periódicamente su anti-virus.Un anti-virus que no está actualizado puede ser completamente inútil. Métodos de protección. 

ACTIVOSAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PASIVOSEvitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o   incorporar macros en su interior.