Virus Informaticos
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Virus Informaticos

on

  • 282 views

 

Statistics

Views

Total Views
282
Views on SlideShare
282
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Virus Informaticos Presentation Transcript

  • 1. VIRUS INFORMATICOS JESÚS PÉREZ YÉLAMOS
  • 2. ÍNDICE 1.- Virus Informáticos. Conceptos básicos 1.1.- ¿Qué es un virus informático? 1.2.- Tipos principales de virus informáticos. 1.3.- Características principales de los virus informáticos 1.4.- Procedimientos para la infección y propagación de los virus. 1.5.- Como proceder ante una infección de virus 1.6.- Antivirus. Qué son y como funcionan 1.7.- Antivirus comerciales
  • 3. 2.- Malwares 2.1.- Definición y propósito de los malwares. 2.2.- Tipos principales de malwares. (Definición, funcionamiento y propósito) 2.2.1.- Spam 2.2.2.- Botnet 2.2.3.- Adware 2.2.4.- Gusanos 2.2.5.- Hoax 2.2.6.- PayLoad 2.2.7.- Phising
  • 4. 2.2.8.- Ransomware 2.2.9.- Rogue 2.2.10.- Rootkit 2.2.11.- Scam 2.2.12.- Spyware 2.2.13.- Troyanos 2.2.14.- Otros malwares
  • 5. 2.3.- Programas Antimalwares 2.4.- Métodos de protección. 3.- Bibliografía
  • 6. 1.- Virus informaticos. Conceptos básicos  1.1.- ¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 7.  1.2.- Tipos principales de virus informáticos. -Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 8. -Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 9. -Bug-Ware: Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.
  • 10. -Macro: Los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, etc. Los virus macro son aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros víricas.
  • 11. -Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12.  1.3.- Características principales de los virus informáticos 3.- Pueden ser residentes en la 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • 13. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR .
  • 14.  1.4.- Procedimientos para la infección y propagación de los virus. No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora. Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores.
  • 15.  1.5.- Como proceder ante una infección de virus 1.-Verifique que su antivirus esté actualizado a la última versión y que las definiciones de virus no tengan más de uno o dos días. 2.-Si la computadora está conectada de forma inalámbrica, apague la radio (normalmente las notebooks traen un interruptor o una tecla destinada a esta función). Si está conectado mediante un cable de red, desenchufelo. Si la computadora es compartida, advierta a los otros usuarios acerca de la infección. En caso de intercambiar frecuentemente archivos con alguna otra computadora, realize alli el mismo procedimiento. 3.-El mecanismo más efectivo es programar el antivirus para escanear la computadora durante el inicio, antes de la carga de Windows, dado que algunos virus se vuelven imposibles de borrar una vez que Windows inició normalmente.
  • 16.  1.6.- Antivirus. Qué son y como funcionan -Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. -Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 17.  1.7.- Antivirus comerciales Los antivirus gratis están pisando fuerte, sí, pero solo los antivirus de pago garantizan una protección completa, libre de publicidad y con soporte técnico. Los más importantes son -NOD32, Kaspersky, Norton, McAfee y Panda-
  • 18. 2.- Malwares  2.1.- Definición y propósito de los malwares. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti.
  • 19.  2.2.- Tipos principales de malwares.
  • 20. -SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. -Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
  • 21. -GUSANOS: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre). -Troyano: A un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 22. -SPYWARE: El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.
  • 23. -HOAX: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal. -Botnets: Es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 24. -Adware: -PayLoad: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima. PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.
  • 25. -Ransomware: -Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), El ransomware es una de las amenazas realiza justamente los efectos contrarios a informáticas más similares a un ataque sin estas: instalar malware. Por lo general, son medios tecnológicos: el secuestro. En su ataques que muestran en la pantalla del aplicación informatizada, el ransomware es un usuario advertencias llamativas respecto a la código malicioso que cifra la información del existencia de infecciones en el equipo del ordenador e ingresa en él una serie de usuario. La persona, es invitada a descargar instrucciones para que el usuario pueda una solución o, en algunos casos, a pagar por recuperar sus archivos. La víctima, para ella. Los objetivos, según el caso, varían obtener la contraseña que libera la información, desde instalar malware adicional en el equipo debe pagar al atacante una suma de dinero, para obtener información confidencial o, según las instrucciones que este disponga. directamente, la obtención de dinero a través del ataque.
  • 26. -Rootkit: Rootkit es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. -Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  • 27. -Downloader: -Backdoor (RAT): Se trata de pequeñas piezas de códigos que se utilizan para coger del sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un mail o de una imagen, ellos comunican con el servidor de comando y envían instrucciones para descargar otros malware en el sistema. Los Backdoor (o Remote Administration Tools), son aplicaciones a través de las cuales algunas personas (administradores de sistemas y cibercriminales) pueden acceder al sistema del ordenador sin que el usuario se entere y dé su consentimiento. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar ficheros, encender los micrófonos o la cámara del dispositivo, registrar la actividad del ordenador y enviarla al cibercriminal.
  • 28. 2.3.- Programas Antimalwares
  • 29. -HitmanPro: Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender, Emsisoft y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso. -Anti-Exploit: Malwarebytes Anti-Exploit es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes
  • 30. -PoliFix : PoliFix es una herramienta gratuita desarrollada por @InfoSpyware para elimina el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo que necesitas. -Microsoft Malicious Software Removal Tool: Malicious Software Removal Tool (MRT) es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
  • 31. -HijackThis : HijackThis™ versión 2.0.4 es una pequeña herramienta gratuita que escanea rápidamente el sistema Windows para encontrar las modificaciones que puedan haber sido realizadas por algún Spyware, Browser Hijacker, Malware u otro programa malicioso.
  • 32.  2.4.- Métodos de protección. -Realizar copias de respaldo de todos los programas y documentos importantes de la red que pueden ser guardados en un Pendrive, CD, DVD, en un D.D entre otros medios externos. -Evitar navegar por sitios potencialmente dañinos buscando articulos o temas relacionados con "pornografía gratis" o "programas gratis de muiltiplataformas", "mp3 gratis" entre otros. -Evitar descargar programas o archivos comprimidos o ejecutables, desde redes peer-to-peer.
  • 33. 3.- Bibliografía -http://3.bp.blogspot.com/_q2tq2OYhtGo/SXo6F4Pjl7I/AAAAAAAAACw/c0imaYB WU4E/s400/virus-informatico.jpg -http://michanforo.net/tipos-de-virus-t1049.html -http://platecno.blogspot.com.es/ -http://www.monografias.com/trabajos23/virus-informaticos/virus-informaticos.shtml -http://mortuux.wordpress.com/2009/11/16/arquitectura-microprocesador-la-unidad-decontrol/ -http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-paraevitar-la-infeccion-por-virus-de-los-equipos-informaticos -http://red.agro.uba.ar/virus -http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-funcionaun-antivirus.php -http://www.monografias.com/trabajos73/reducir-contagio-propagacion-vih-peru/reducir-contagio-propagacion-vih-peru2.shtml