Presentación virus informaticos

5,012 views

Published on

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
5,012
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
110
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación virus informaticos

  1. 1. Un virus informático es un malware que tiene por objeto alterarel normal funcionamiento de la computadora, sin el permiso oel conocimiento del usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con elcódigo de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunquetambién existen otros más inofensivos, que solo se caracterizanpor ser molestos.Los virus informáticos tienen, básicamente, la función depropagarse a través de un software, no se replican a sí mismosporque no tienen esa facultad[cita requerida] como el gusanoinformático, son muy nocivos y algunos contienen además unacarga dañina (payload) con distintos objetivos, desde unasimple broma hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando tráfico inútil.
  2. 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocidocomo tal). Fue llamado Creeper, creado en 1972. Este programa emitíaperiódicamente en la pantalla el mensaje: «Im a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminareste problema se creó el primerprograma antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstosya existían desde antes. Sus inicios fueron en los laboratorios de BellComputers. Cuatro programadores (H. Douglas Mellory, RobertMorris, Victor Vysottsky y Ken Thompson) desarrollaron un juegollamado Core War, el cual consistía en ocupar toda la memoriaRAM del equipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde losque atacan los sectores de arranque de disquetes hasta los que seadjuntan en un correo electrónico.
  3. 3. Los virus informáticos afectan en mayor o menormedida a casi todos los sistemas más conocidos yusados en la actualidad.Cabe aclarar que un virus informáticomayoritariamente atacará sólo el sistemaoperativo para el que fue desarrollado, aunque hahabido algunos casos de virus multiplataforma.
  4. 4. Las mayores incidencias se dan en el sistema operativo Windows debido,entre otras causas, a:-Su gran popularidad, como sistema operativo, entre los ordenadorespersonales, PC. -Se estima que, en 2007, un 90% de ellos usabaWindows. Esta popularidad basada en la facilidad de uso sin conocimientoprevio alguno, motiva a los creadores de software malicioso a desarrollarnuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto quegeneran.-Falta de seguridad en esta plataforma (situación a la que Microsoft estádando en los últimos años mayor prioridad e importancia que en el pasado).Software como Internet Explorer y Outlook Express, desarrollados porMicrosoft e incluidos de forma predeterminada en las últimas versiones deWindows, son conocidos por ser vulnerables a los virus ya que éstosaprovechan la ventaja de que dichos programas están fuertementeintegrados en el sistema operativo dando acceso completo, y prácticamentesin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipoes el virus ILOVEYOU, creado en el año 2000 y propagado a través deOutlook.
  5. 5. En otros sistemas operativos como las distribuciones GNU/Linux, BSD,OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias yataques son prácticamente inexistentes. Esto se debe principalmente a:Tradicionalmente los programadores y usuarios de sistemas basados en Unixhan considerado la seguridad como una prioridad por lo que hay mayoresmedidas frente a virus, tales como la necesidad de autenticación por partedel usuario como administrador o root para poder instalar cualquierprograma adicional al sistema.Los directorios o carpetas que contienen los archivos vitales del sistemaoperativo cuentan con permisos especiales de acceso, por lo que nocualquier usuario o programa puede acceder fácilmente a ellos paramodificarlos o borrarlos. Existe una jerarquía de permisos y accesos para losusuarios.
  6. 6. Dado que una característica de los virus es el consumo derecursos, los virus ocasionan problemas tales como: pérdida deproductividad, cortes en los sistemas de información o daños anivel de datos.Una de las características es la posibilidad que tienen dediseminarse por medio de replicas y copias. Las redes en laactualidad ayudan a dicha propagación cuando éstas no tienenla seguridad adecuada.Otros daños que los virus producen a los sistemas informáticosson la pérdida de información, horas de parada productiva,tiempo de reinstalación, etc.Hay que tener en cuenta que cada virus plantea una situacióndiferente.
  7. 7. Existen dos grandes clases de contagio. En la primera, el usuario, en un momentodado, ejecuta o acepta de forma inadvertida la instalación del virus. En lasegunda, el programa malicioso actúa replicándose a través de las redes. En estecaso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufriruna serie de comportamientos anómalos o imprevistos. Dichos comportamientospueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario estánlas siguientes:-Mensajes que ejecutan automáticamente programas (como el programa decorreo que abre directamente un archivo adjunto).-Ingeniería social, mensajes como ejecute este programa y gane un premio, o, máscomúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..-Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.
  8. 8. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden serlos denominados activos o pasivos.
  9. 9. -Antivirus: son programas que tratan de descubrir las trazasque ha dejado un software malicioso, para detectarlo yeliminarlo, y en algunos casos contener o parar lacontaminación. Tratan de tener controlado el sistema mientrasfunciona parando las vías conocidas de infección y notificandoal usuario de posibles incidencias de seguridad. Por ejemplo, alverse que se crea un archivo llamadoWin32.EXE.vbs en lacarpeta C:Windows%System32% en segundo plano, ve quees comportamiento sospechoso, salta y avisa al usuario.-Filtros de ficheros: consiste en generar filtros de ficherosdañinos si el ordenador está conectado a una red. Estos filtrospueden usarse, por ejemplo, en el sistema de correos o usandotécnicas defirewall. En general, este sistema proporciona unaseguridad donde no se requiere la intervención del usuario,puede ser muy eficaz, y permitir emplear únicamente recursosde forma más selectiva.
  10. 10. -Evitar introducir a tu equipo medios de almacenamientoextraíbles que consideres que pudieran estar infectados conalgún virus.-No instalar software "pirata", pues puede tener dudosaprocedencia.-No abrir mensajes provenientes de una dirección electrónicadesconocida.-No aceptar e-mails de desconocidos.-Informarse y utilizar sistemas operativos más seguros.-No abrir documentos sin asegurarnos del tipo de archivo.Puede ser un ejecutable o incorporar macros en su interior.
  11. 11. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Acontinuación te presentamos la clasificación de los virus informáticos, basada en el dañoque causan y efectos que provocan.-Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectosperniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, paracausar su efecto destructivo.-Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, secopia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acciónmaligna.-Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitanrepetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.-Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido delos mismos.
  12. 12. -Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.-Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sectorde arranque maestro (Master Boot Record) de los discos duros; también pueden infectar lastablas de particiones de los discos.-Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan laejecución de algún programa o la utilización de algún archivo.-Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivosexistentes, y como consecuencia no es posible localizarlos y trabajar con ellos.-Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso deprocesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estasmutaciones, cada generación de virus es diferente a la versión anterior, dificultando así sudetección y eliminación.
  13. 13. -Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajesdistribuídas a través del correo electrónico y las redes. Estos mensajesnormalmente informan acerca de peligros de infección de virus, los cualesmayormente son falsos y cuyo único objetivo es sobrecargar el flujo de informacióna través de las redes y el correo electrónico de todo el mundo.-Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,combinando en ellos la acción de los virus de programa y de los virus de sector dearranque.
  14. 14. Algunas de las acciones de algunos virus son:-Unirse a un programa instalado en el ordenador permitiendosu propagación.-Mostrar en la pantalla mensajes o imágenes humorísticas,generalmente molestas.-Ralentizar o bloquear el ordenador.-Destruir la información almacenada en el disco, en algunoscasos vital para el sistema, que impedirá el funcionamiento delequipo.-Reducir el espacio en el disco.-Molestar al usuario cerrando ventanas, moviendo el ratón...
  15. 15. Un antivirus es un programa diseñado para prevenir y evitar la activación devirus en nuestra computadora, tiene rutinas de detección, eliminación yreconstrucción de la información afectada.Tener instalado un antivirus en nuestra computadora es la mejor medida deseguridad en cuanto a virus se refiere y jamas debe faltar. Los antivirus realizatres principales funciones que son:-Vacunar:La vacuna de los antivirus se queda residente en memoria y filtra los programasque son ejecutados.-Detectar:Revisa todos los archivos que tenemos grabados en el disco duro. Mediante elgrupo de codigos virales el antivirus escanea la información para reconocerlos yborrarlos.
  16. 16. -Eliminar:Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmenterepara los archivos dañados.Un programa antivirus debe estar bien configurado para que trabaje correctamente,y algo muy importante debe estar actualizado. El antivirus no es una solucióndefinitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridadcomplementarias para estar mejor protegidos. Visita Prevenir y eliminarvirus para conocer otras medidas de seguridad.Las empresas antivirus están constantemente trabajando en la búsqueda ydocumentación de cada nuevo virus que aparece. Muchas de estas empresasactualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, yalgunas todas las semanas. ¿Como funcionan los antivirus?Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture ylo envíe a un grupo de especialistas en virus que luego se encargarán de determinarque parte del código será representativa para ese virus y finalmente lo incluirán en labase de datos del antivirus. Este proceso no es rápido, actualmente, Internetproporciona el canal de bajada de las definiciones antivirus que nos permitiránidentificar con cierta rapidez los virus más conocidos, que en definitiva son los quelograron adquirir mayor dispersión.
  17. 17. Lista de Software AntivirusA continuación te presentamos una lista de software antivirus, por estos tienes quecomprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otrasdos alternativas que son: Antivirus Gratuitos y Antivirus online-McAfee-Sophos-Panda Software-Per Antivirus-Proland-Symantec-Norman-BitDefender-Authentium-NOD32 de eset
  18. 18. Hacker es el neologismo utilizado para referirse a un experto envarias o alguna rama técnica relacionada con la informática:programación, redes de computadoras, sistemas operativos,hardware de red/voz, etc. Se suele llamar hackeo y hackear a lasobras propias de un hacker.
  19. 19. Se dice que el término de hacker surgió de los programadores del InstitutoTecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamarona sí mismos hackers, para indicar que podían hacer programas mejores y aúnmás eficaces, o que hacían cosas que nadie había podido hacer.También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, términoque se utilizaba para describir la forma en que los técnicos telefónicosarreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso erallamada hacker.Los hackers no son piratas informáticos. Reciben este nombre quienes adoptanpor negocio la reproducción, apropiación o acaparación y distribución, confines lucrativos, y a gran escala, del software desarrollado por otros, sin aportara este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, sededican a alterar la información y realizar ataques a otros sistemas con unafinalidad dañina o destructiva, reciben el nombre de crackers.
  20. 20. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia delhacker, pero con una orientación a su integración al hacktivismo en tantomovimiento. Aparecen espacios autónomos denominados hacklab y loshackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, seentiende al hacker como una persona que es parte de una conciencia colectivaque promueve la libertad del conocimiento y la justicia social.En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:* Apoyar procesos de apropiación social o comunitaria de las tecnologías.* Poner a disposición del dominio público el manejo técnico y destrezasalcanzadas personal o grupalmente.* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicaspara ponerlas a disposición del dominio público.* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios ydefender el conocimiento común, o mancomunal
  21. 21. -Dark hats o hackers negrosEl Hacker negro muestra sus habilidades en informática rompiendocomputadoras, colapsando servidores, entrando a zonas restringidas,infectando redes o apoderándose de ellas, entre otras muchas cosas utilizandosus destrezas en métodos Hacking.-White hats o hackers blancosPor lo general el Hacker Blanco es una persona que busca los bugs de lossistemas informáticos, por decir así de una manera genérica, dando a conocer alas compañías desarrolladoras de software o empresas sus vulnerabilidades,claro sin ánimo de perjudicar.-Lammer o Script-KiddesSon aprendices que presumen de lo que no son, aprovechando losconocimientos del hacker y lo ponen en práctica, sin saber. En palabras, nosaben nada de hacker.-Luser (looser + user)Es un término utilizado por hackers para referirse a los usuarios comunes, demanera despectiva y como burla. "Luser", que generalmente se encuentra endesventaja frente a los usuarios expertos (hackers), quienes pueden controlartodos los aspectos de un sistema.
  22. 22. -PhreakerPor lo general trabajan en el mercado negro de celulares, desbloqueando,clonando o programando nuevamente los celulares robados.-NewbieSon los hacker novatos, se introducen en sistemas de fácil acceso y fracasan enmuchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacerde él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintastécnicas que va aprendiendo.-Pirata Informático ( Delincuente informático)Este personaje dedicado a la copia y distribución de software ilegal, tantosoftware comercial crackeado, como shareware registrado, etc, de una maneraconsciente o inconsciente uno se convierte en un pirata informáticodescargando programas, juegos, música, etc.-SamuraiHace su trabajo por encargo y a cambio de dinero, no tienen conciencia decomunidad y no forman parte de los clanes reconocidos por los hackers.-Trashing ("Basurero" )Obtienen información en cubos de basura, tal como números de tarjetas decrédito, contraseñas, directorios o recibos.
  23. 23. -WannaberDesea ser hacker pero estos consideran que su coeficiente no da para tal fin. Apesar de su actitud positiva difícilmente consiga avanz.
  24. 24. El que rompe la seguridad de un sistema. Acuñado hacia 1985 porhackers en defensa ante la utilización inapropiada por periodistasdel término hacker (en su acepción número 8.) Falló un intentoanterior de establecer «gusano» en este sentido en 1981-1982 enUsenet.La utilización de ambos neologismos refleja una fuerte repulsióncontra el robo y vandalismo perpretado por los círculos decrackers. Aunque se supone que cualquier hacker auténtico hajugado con algún tipo de crackeo y conoce muchas de las técnicasbásicas, se supone que cualquiera que haya pasado la etapa larvalha desterrado el deseo de hacerlo con excepción de razonesprácticas inmediatas (por ejemplo, si es necesario pasar por altoalgún sistema de seguridad para completar algún tipo de trabajo.)
  25. 25. En general, los medios informativos han hecho un flaco favor a loshackers al hablar sin conocimientos sobre ellos y los asuntos en losque se ven envueltos. Los hackers son muy diferentes de loscrackers. Como dice la definición del diccionario, los crackers sonen realidad hackers maliciosos cuyo objetivo es introducirseilegalmente en sistemas, crear virus, robar información secreta ytodo tipo de acciones similares - pero no por aprender o divertirse,sino con fines realmente malignos e ilegales.
  26. 26. Esta es (o era) la definición original de la ética del hacker:•El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobrecómo funciona el mundo debería ser ilimitado y total•Básate siempre en el imperativo de la práctica•Toda información debería ser libre•Desconfía de la autoridad, promueve la descentralización•Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo,no por criterios sin sentido como los títulos, edad, raza o posición social•Se puede crear arte en un ordenador•Los ordenadores pueden cambiar tu vida a mejorEstas son otras definiciones y/o «sentidos» de la Ética del Hacker, actualizadas(¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?):•La creencia en que compartir información es un bien poderoso y positivo, y quees tarea ética de los hackers compartir sus experiencias escribiendo códigoabierto («open source») y facilitando el acceso a la información y los recursos decomputación siempre que sea posible•La creencia de que romper sistemas por diversión y exploración estáéticamente bien siempre que el cracker no cometa un robo, un acto devandalismo o vulnere la confidencialidad

×