ESCUELA NORMAL PARTICULAR

“SOR JUANA INÉS DE LA CRUZ”

CLAVE: 21ONP0038E
LICENCIATURA EN EDUCACIÓN PRIMARIA

CURSO: LAS T...
“VIRUS INFOMATICOS”
DEFINICIÓN
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a o...
4.-Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
5.-Hoax: No son virus propiament...
4. El gusano: Melissa
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un
archivo adjunt...
MALWARE
El software se considera malware en función de los efectos que,
pensados por el creador, provoque en un computador...
indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a
ejecutar el archivo. De esta forma, ...
la conexión a Internet se realiza mediante un
router ADSL, se evitaeste problema.
•Spam:
Es conocido como correo basura, c...
Upcoming SlideShare
Loading in...5
×

E4

50

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
50
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "E4"

  1. 1. ESCUELA NORMAL PARTICULAR “SOR JUANA INÉS DE LA CRUZ” CLAVE: 21ONP0038E LICENCIATURA EN EDUCACIÓN PRIMARIA CURSO: LAS TIC’S EN LA EDUCACIÓN “ASPECTOS ÉTICOS & LEGALES DE LA INFORMACION DIGITAL” “LOS VIRUS INFORMATICOS” Diana Naybi Blanco Lara. 1° B
  2. 2. “VIRUS INFOMATICOS” DEFINICIÓN Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . “CLASIFICACION DE VIRUS” 1-.Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. 2-.Gusanos (worms ): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. 3-.Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
  3. 3. 4.-Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. 5.-Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar al renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. 6.-Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado. EJEMPLOS DE VIRUS INFORMATICOS 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. 2. Mydoom Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. 3. El gusano Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “. Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windowsupdate” y quizás provocar inestabilidad en el sistema infectado.
  4. 4. 4. El gusano: Melissa El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más). Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo. 5. . El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web DirectoryTraversal). Descarga en el directorio C:WindowsTemp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.
  5. 5. MALWARE El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso MALWARE INFECCIOSO: VIRUS & GUSANO Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.8 El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos. CLASIFICACION DE MALWARE Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e
  6. 6. indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi. Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos. Adware: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en pantalla Su solución es el antivirus. Espía: Es un programa que se instala en el ordenador sin conocimientodel usuario y cuya finalidades recopilar información sobre el usuariopara enviarla a servidoresdeInternet que son gestionados por compañías de publicidad. Lainformación que recopila un espía suele serutilizada para enviarnos sano correo basura. Los equipos infectados con Spyware ven muyralentizada su conexión a Internet. Su solución es el Anti-spyware. Dialers: Son programas que seinstalan en el ordenador y utilizan elmódem telefónico de conexión a Internet del usuario para colgar la conexión telefónica realizada y establecer otra utilizando unaconexión dé tarificación especial, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.Si
  7. 7. la conexión a Internet se realiza mediante un router ADSL, se evitaeste problema. •Spam: Es conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros correos maliciosos. Muchos paquetes de software de seguridad actual incluyen filtros contra el correo no deseado. Su solución es el Anti-spam. •Intrusos, hacker, cracker, keylogger: Utilizan herramientas dehacking para poder acceder a nuestro ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc. Dependiendo del tipo tendrán unos objetivos u otros y serán más o menos dañinos. Su solución es el Firewalls. • Bugs exploits: Son errores de programación que pueden provocar errores y daños a la información. O bien códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario. Su solución es la actualización de software.

×