los virus informaticos y como prevenirlos

31
LOS VIRUS. DIANA CAROLINA MOZO GUTIÉRREZ.

Upload: dcaritomg

Post on 26-Jul-2015

411 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Los virus informaticos y como prevenirlos

LOS VIRUS.

DIANA CAROLINA MOZO GUTIÉRREZ.

Page 2: Los virus informaticos y como prevenirlos

¿QUÉ ES UN VIRUS? Es un software malintencionado,

busca alterar el normal funcionamiento del computador. Reemplazan archivos ejecutables por otros infectados con el código de este.

Un virus destruye, de manera intencionada, los datos almacenados en un ordenador, pero también existen otros más benignos, que solo son molestos.

Page 3: Los virus informaticos y como prevenirlos

HISTORIA DE LOS VIRUS INFORMÁTICOS.

Page 4: Los virus informaticos y como prevenirlos

Los virus informáticos aparecen al mismo tiempo que las computadoras. En 1949, el famoso científico matemático John Louis Von Neumann (1903-1957), escribe un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros cuya estructura fuera similar.

El doctor Fred Cohen, quien ha sido uno de los pioneros en la definición de los virus informáticos y quien es el autor del libro "Virus Informáticos: teoría y experimentos", señala: "Se denomina virus informático a todo programa capaz de infectar a otros programas, a partir de su modificación para introducirse en ellos". A su vez, plantea la imposibilidad de desarrollar un programa que fuera capaz de detectar y eliminar todos los virus informáticos.

Page 5: Los virus informaticos y como prevenirlos

En 1984, en su tesis para optar por el título de Doctor en Ingeniería Eléctrica, presentada en la Universidad del Sur de California, Cohen demostró cómo se podía crear un virus, motivo por el que es considerado como el primer autor de un virus "auto declarado". En el mismo año, editó el libro titulado "Un pequeño curso sobre virus de computadoras". Posteriormente, escribió y publicó "The Gospel according to Fred" (El evangelio de acuerdo a Fred).

Los virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero, no es hasta mucho después de escrito el libro de Cohen, que adquieren esa propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus posibilidades de auto reproducción y mutación, que los asemejan con los virus biológicos, todo lo cual parece ser el origen de su nombre. Se le adjudica a Len Adleman, el haberlos llamado virus por primera vez.

Page 6: Los virus informaticos y como prevenirlos

LA FUNCIÓN DE UN VIRUS.o Es la de propagarse, no se replican así mismos ya

que no poseen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 7: Los virus informaticos y como prevenirlos

œ Un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

œ Además de los virus informáticos también existen muchísimos tipos de malware.

Page 8: Los virus informaticos y como prevenirlos

TIPOS DE VIRUS. Viernes 13 Brain El gusano de la NASA Virus de Boot Time Bomb Hijackers Lombrices, worm o gusanos Keylogger Troyanos o caballos de Troya Zombie Virus de Macro

Page 9: Los virus informaticos y como prevenirlos

VACUNAS CONTRA VIRUS INFORMATICOS.

Page 10: Los virus informaticos y como prevenirlos

¿QUÉ ES UNA VACUNA?

Los programas de antivirus, buscan responder a las iniciativas de los creadores de virus, busca proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Un antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Page 11: Los virus informaticos y como prevenirlos

UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y COMPONENTES:

VACUNA DETECTOR ELIMININACIÓN

Page 12: Los virus informaticos y como prevenirlos

¿CÓMO FUNCIONA UN ANTIVIRUS?Escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina. Ya que las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. Para nuestro caso los antivirus, son programas que intentan eliminar los virus una vez que han infectado el sistema operativo. Estas vacunas en su configuración actual se ha convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. Los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.

Page 13: Los virus informaticos y como prevenirlos

CÓMO SE APLICAN AL ORDENADOR

Se pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.

Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.

Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.

Page 14: Los virus informaticos y como prevenirlos

VACUNAS USB.

Cuando el virus haya bloqueado la mayoría de funciones del ordenador y no se halla logrado descargar ni ejecutar la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física. Ésta se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Para que se active la vacuna USB el ordenador debe estar conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.

Page 15: Los virus informaticos y como prevenirlos

RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS MALICIOSOS.

Page 16: Los virus informaticos y como prevenirlos

Se pueden evitar si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.

Se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. Esto contribuirá a evitar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.

De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.

Page 17: Los virus informaticos y como prevenirlos

Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos Javascript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.

El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.

Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos.

Page 18: Los virus informaticos y como prevenirlos

Es el virus más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan.

La primera versión fue descubierta en diciembre de 1987 en las computadoras de la Universidad Hebrea de Jerusalén.

El descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba los programas .EXE contaminados y, por tanto, volvía a infectarlos. Cada vez, su tamaño crecía unos 2 Kb, hasta que estos alcanzaban un tamaño imposible de manejar por el sistema operativo DOS. El resto de los programas ejecutables sólo se infectaban una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria de trabajo de la computadora y, a partir de ese momento, se contaminaba cualquier programa que se ejecutase.

Page 19: Los virus informaticos y como prevenirlos

Es uno de los virus más extendidos entre los usuarios del sistema operativo DOS. Sus creadores, los hermanos Basit y Alvi Amjad, de Pakistán, elaboraron una primera versión del virus que se instalaba en el sector de arranque de los disquetes. Algunos de sus sectores aparecían marcados como si estuviesen en mal estado. Aparentemente no producía daños.

Cambiaba la etiqueta de volumen de los disquetes de 5,25 pulgadas, que contenían el sistema operativo, por la de "(c) Brain". No infectaba el disco duro y sólo atacaba los disquetes con el sistema operativo mencionado y una versión inferior a la 2.0. Destruía pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero, como ocurre con la mayoría de los virus, comenzó a volverse molesto. Posteriormente, surgieron versiones mejoradas que inutilizaban los datos almacenados e infectaban el disco duro, así como las nuevas versiones del sistema operativo.

Page 20: Los virus informaticos y como prevenirlos

El gusano de la NASA y el Pentágono es el caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administration Network), con miles de terminales en varios continentes y en lugares tan estratégicos como el Pentágono o la NASA.

El 2 de noviembre de 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, precursora de Internet. La propagación se realizó desde una de las teminales del Instituto Tecnológico de Massachussets.

Page 21: Los virus informaticos y como prevenirlos

Uno de los primeros tipos de virus conocido, se activa en el momento en el que el ordenador se inicia, desde un disco infectado, este disco puede ser un disquete o el mismo disco duro por su propio código, cambiando de posición al código del sector original a una nueva posición. En algunas ocasiones el virus permite que el sistema continúe su proceso de inicio normalmente, pues este mecanismo le ayuda a tomar el control del ordenador desde que éste se enciende.

Page 22: Los virus informaticos y como prevenirlos

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Page 23: Los virus informaticos y como prevenirlos

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Page 24: Los virus informaticos y como prevenirlos

Con el interés de hacer un virus que pudiera esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Page 25: Los virus informaticos y como prevenirlos

Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente estos quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente éste virus es desarrollado con fines ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, impidiendo saber quien implantó el keylogger, lo que hace es observar a la persona para conocer lo que está hace en su computadora.

Page 26: Los virus informaticos y como prevenirlos

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, estos permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Page 27: Los virus informaticos y como prevenirlos

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.

Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Page 28: Los virus informaticos y como prevenirlos

Éste virus, vincula sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Page 29: Los virus informaticos y como prevenirlos

Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Page 30: Los virus informaticos y como prevenirlos

Qué es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

Page 31: Los virus informaticos y como prevenirlos

Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.