virus informaticos 2

16
VIRUS INFORMATICOS ANA MARIA ALVARADO LAVERDE LINA MARIA PULIDO FORERO JAVIER RAMIRO PINILLA LICEO PEDAGOGICO SANTO DOMINGO SAVIO

Upload: sony2002

Post on 15-Jun-2015

1.050 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Virus Informaticos 2

VIRUS INFORMATICOS

ANA MARIA ALVARADO LAVERDELINA MARIA PULIDO FORERO

JAVIER RAMIRO PINILLA

LICEO PEDAGOGICO SANTO DOMINGO SAVIO

Page 2: Virus Informaticos 2

VIRUS INFORMATICO

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Page 3: Virus Informaticos 2

• Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

FUNCION

Page 4: Virus Informaticos 2

• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Page 5: Virus Informaticos 2

CICLO DE VIDA DE UN VIRUS• Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de

virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.

•ETAPA 1: CREACIÓNHasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIÓNLos virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

• ETAPA 3: ACTIVACIÓNEn los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.

Page 6: Virus Informaticos 2

• ETAPA 4: DESCUBRIMIENTOCuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.

ETAPA 5: ASIMILACIÓNEn este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓNCualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

Page 7: Virus Informaticos 2

• Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.

• CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema.

CLASES DE VIRUS

Page 8: Virus Informaticos 2

• VIRUS DE SECTOR DE ARRANQUELos virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.

VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.

CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.

Page 9: Virus Informaticos 2

• VIRUS DE MACROLos virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario.

NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.

VIRUS DE SCRIPTLos virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript.Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión*.vbs o *.js desde el explorador de Windows.

Page 10: Virus Informaticos 2

• TROYANOUn caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.

GUSANOUn gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.

Page 11: Virus Informaticos 2

Antivirus• Los antivirus son programas cuya función es detectar y eliminar Virus

informáticos y otros programas maliciosos (a veces denominados malware).

• Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

• Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

• Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.

Page 12: Virus Informaticos 2

• Estos son algunos tipos de antivirus:• Panda Software

McAfee Symantec (Norton)Kaspersky NOD-32AVG anti-virusBitDefenderAvastZone Alarm Antivirus AntivirSophosPER Antivirus

Clases de antivirus

Page 13: Virus Informaticos 2

• Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Sus herramientas más destacables son:

El sistema de monitorización en segundo plano es bastante bueno y no ralentiza la computadora.

Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura.Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

Page 14: Virus Informaticos 2

Norton Antivirus• Este antivirus es un producto de Symantec y es realmente muy

conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema de escaneo de unidades es muy bueno.Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

Page 15: Virus Informaticos 2

• Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

Page 16: Virus Informaticos 2

Antiviral Toolkit Pro• Puede detectar los virus en memoria sin arrancar con un disco de

emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.

También puede introducirse como plugins en los programas de correo electrónico.

Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños.