TECNOLOGIA
INFORMATICA,
AMENAZAS Y DEFENZAS
VIRUS, MALWARE, TROYANO,
GUSANO,
HOAX, TIME BOMB
ANTIVIRUS Y TIPOS
INTRODUCCION
La presente exposición va dirigido al
cumplimiento y desarrollo de las actividades
propuestas, e igualmente evaluables.
El objetivo de este documento es ser expuesto
debidamente y en cumplimiento con los
parámetros establecidos por la universidad
teniendo como finalidad la posterior valoración
del contenido al igual de su calificación de dicha
actividad eficazmente con respecto a los recursos
disponibles y/o otorgados.
Con este documento se pretende explicar los
procesos utilizados autoritariamente en el
desarrollo correspondiente así como el contenido
concreto debidamente resuelto utilizando las
herramientas indicadas para el correcto desarrollo
de la misma, enfocado directamente al logro de
los objetivos ya planteados anteriormente
INDICE
• VIRUS INFORMATICO
• TIPOS Y FUNCIONAMIENTO DE LOS VIRUS, GUSANOS, TROYANO, MALWARE,
SPYWARE
• FASES DE INFECCION DE UN VIRUS
• CLASES DE VIRUS
• PROGRAMAS MALIGNOS
• COMO ELIMINAR VIRUS INFORMATICO
• VIRUS MAS DESTRUCTIVOS CREADOS
• ANTIVIRUS INFORMATICOS
• TIPOS DE ANTIVIRUS Y FUNCIONAMIENTO
VIRUS INFORMATICO
MALWARE
• Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático
(Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
• En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro,
escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y
organización de autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en
los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert
Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y
publicada en 1949.
FUNCIONAMIENTO DE LOS VIRUS
SE EJECUTA UN
PROGRAMA INFECTADO
SIN CONOCIMIENTO
EL CODIGO DEL VIRUS
QUEDA ALOJADO EN LA
MEMORIA RAM DEL
EQUIPO
EL VIRUS TOMA
CONTROL DEL SISTEMA
OPERATIVO
INFECTANDO ARCHIVOS
(exe, .com, scr)
FINALMENTE EL
CODIGO DEL VIRUS SE
GRABA EN EL DISCO
CULMINANDO EL
PROCESO DE REPLICA
FASES DE INFECCION DE UN VIRUS
• Primera Fase (Infección) El virus pasa a la memoria del computador, tomando el
control del mismo, después de intentar inicializar el sistema con un disco, o con el
sector de arranque infectado o de ejecutar un archivo infectado.
• Segunda Fase (Latencia) Durante esta fase el virus, intenta replicarse infectando otros
archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco
duro. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura,
dichos discos quedan infectados y listos para pasar el virus a otro computador e
infectar el sistema.
• Tercera Fase (Activación) Esta es la última fase de la vida de un virus y es la fase en
donde el virus se hace presente. La activación del virus trae como consecuencia el
despliegue de todo su potencial destructivo. La mayoría de los virus se activan
mediante el reloj del sistema para comprobar la fecha y activar el virus.
• Las principales vías de infección son: Redes Sociales, Sitios webs fraudulentos, Redes
P2P (descargas con regalo), Dispositivos USB/CDs/DVDs infectados, Sitios webs
legítimos pero infectados, Adjuntos en Correos no solicitados (Spam)
CLASES DE VIRUS
• VIRUS POLIMORFICOS Ò MUTANTES Muy difíciles de detectar y eliminar, debido a que
cada copia del virus es diferente de otras copias.
• VIRUS ESTATICOS: Tipo de virus más antiguos y poco frecuentes. Su medio de propagación
es a través de programas ejecutables.
• VIRUS RESIDENTES: Virus que permanecen indefinidamente en memoria incluso después de
haber finalizado el programa portador del virus.
• VIRUS DESTRUCTIVOS: Microprogramas muy peligrosos para la integridad de nuestro
sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos
del disco duro.
• VIRUS BIPARTIDOS: Es un virus poco frecuente. Son virus incompletos, ejemplo, a veces a un
virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es
totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese
algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se
convierten en un virus destructivo.
• VIRUS COMPAÑEROS Son los virus más sencillos de hacer. Cuando en un mismo directorio
existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el
otro con extensión .EXE,.
VIRUS DE BOOT (SECTOR DE
ARRANQUE): Como su nombre lo indica,
infecta el sector de arranque del disco duro.
Dicha infección se produce cuando se intenta
cargar el sistema operativo desde un disco
infectado.
VIRUS AUTOREPLICABLES: Realizan
funciones parecidas a los virus biológicos. Ya
que se auto replican e infectan los programas
ejecutables que se encuentren en el disco.
VIRUS INVISIBLES: Este tipo de virus intenta
esconderse del Sistema Operativo mediante
varias técnicas. Pueden modificar y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los ínter nautas
novatos.
PROGRAMAS MALIGNOS
• Son programas que deliberadamente borran archivos o software elimin- ándose así mismo
cuando terminan de destruir la información.
• Entre los principales programas malignos tenemos:
• Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se produce la condición
permanece oculto al usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo")
CÓMO ELIMINAR UN VIRUS INFORMÁTICOS
• La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto
hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Para su información,
seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: Instale en su computador un
software Antivirus confiable (ver lista de opciones en la siguiente sección).
• Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
• Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
• Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
• No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la
persona que supuestamente envió el mensaje, si efectivamente lo hizo.
• No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho
programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información.
• Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus
programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. Tenga
cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).
• Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que
el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. Evite el intercambio por correo electrónico de
archivos con chistes, imágenes o fotografías.
virus informáticos más destructivos de los últimos
años
• Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error
de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título
simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un
“gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo
electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo una s horas se
convirtió en una infección global.
• Code Red (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin
embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el
Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios
gubernamentales a bajar sus páginas momentáneamente.
• Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para
los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la
cantidad de datos que transmitía a través del internet causó que varios servidores
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron
Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
• Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano
ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es
que era un gusano creado para obtener ganancias –una vez en tu correo electrónico
enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
• My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas
lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su
objetivo al enviarle información de diversos sistemas. El gusano se propagaba por
correo electrónico y lo hizo con una rapidez jamás antes vista.
• PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el
virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de
malware conocido como “un troyano remoto”, ya que le permite al creador del virus
tener acceso completo a las máquinas que infectado usando una especie de puerta
trasera, al grado que permite grabar y manipular información del equipo. Inicialmente
se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar
a muchas compañías de occidente.
• 4. Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal,
información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado
del crimen virtual y permite robar contraseñas y archivos. La información personal robada
puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una
identidad comprometida.
• agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento
militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias
infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en
computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
• Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con
Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de
información. Debido a que era realmente difícil de parar se creó un grupo de expertos
dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o
“super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para
qué es exactamente, la información robada jamás se utilizó.
• Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real
y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas
industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba
uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia
Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar
que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se
auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó
computadoras desde el 2009.
ANTIVIRUS
• Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos.
• Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo
buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una
infección de los mismos, así como actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
• El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus
actuales han incorporado funciones de detección proactiva, que no se basan en una
lista de malware conocido, sino que analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador,
con técnicas como Heurística, HIPS, etc.
• Usualmente, un antivirus tiene un (o varios) componente residente en memoria que
se encarga de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos
scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet,
etc.
ANTIVIRUS POPULARES
• Kaspersky Anti-virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast! Home
• AVG Anti-Virus y AVG Anti-Virus Free.
• BitDefender.
• F-Prot.
• F-Secure.
• NOD32.
• PC-cillin. ZoneAlarm AntiVirus.
TIPOS DE ANTIVIRUS
• Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a
un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
• Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware)
que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
• Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o
páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up integrado.
• Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails
no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos
amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos
sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam
en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una
comparación que realiza entre los archivos guardados en
el computador y una biblioteca de firmas que identifican
a cada Virus. Esto significa que primero se debe conocer el
Virus (y por tanto, alguien se debe haber infectado) antes
de desarrollar la firma para ese Virus. Es muy importante
mantener actualizada la base de datos de firmas de Virus
de su programa antivirus debido a que diariamente
aparecen nuevos Virus.
WEB GRAFIA
• https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/lo
s-virus-informaticos.pdf
• https://www.youtube.com/watch?v=5DK61qikxrI
PRESENTACIÓN REALIZADA
POR:
BRAYANHERNANDEZ
COG: 201813572
Materia: INFORMATICA BASICA
Docente:
MARIA NELBA MONROY FONSECA

Más contenido relacionado

PPTX
Los virus y antivirus
PDF
Virus informaticos
PPT
Virus informaticos
PPTX
Virus informaticos diego_joaquin_correa_tecno_electricidad
PPTX
Virus y antivirus
PPTX
Virus
PPTX
Sara villegas virus y antivirus
PPTX
Virus informático
Los virus y antivirus
Virus informaticos
Virus informaticos
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus y antivirus
Virus
Sara villegas virus y antivirus
Virus informático

La actualidad más candente (18)

PPTX
Informatica 773
PPTX
Virus Informaticos
PPTX
virus_conocidos_lpajarín
PPTX
Presentación de virus y vacunas
DOCX
PPTX
VIRUS INFORMATICOS
PPTX
Riesgos de la informatica electronica
PPTX
Virus y vacunas informaticas
PPT
PPTX
Virus informatico
PPT
Virus informatico
PPT
Virus informatico
PPTX
Virus informáticos
PPT
Presentaciòn virus
PPTX
Virus informatico 10
DOCX
Curso informatica forense
PDF
Seguridad Informatica
PPTX
Los virus informatico
Informatica 773
Virus Informaticos
virus_conocidos_lpajarín
Presentación de virus y vacunas
VIRUS INFORMATICOS
Riesgos de la informatica electronica
Virus y vacunas informaticas
Virus informatico
Virus informatico
Virus informatico
Virus informáticos
Presentaciòn virus
Virus informatico 10
Curso informatica forense
Seguridad Informatica
Los virus informatico
Publicidad

Similar a Lu taller 3_1_hernandez_brayan (20)

PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Leija soto. amenazas de seguridad informatica
PPTX
Parte b
PPTX
Virus y antivirus
PPTX
virus y vacunas informaticas
PPSX
Virus y antivirus
PPTX
Proyecto de informatica
PPTX
creativo virus y antivirus
PPTX
Virus y vacunas informáticas
PPTX
Virus informatico yilber obregon
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Jose y carvajal lol
PPT
Virus y vacunas
PPT
Virus y vacunas
PPTX
Virus informaticos
PPTX
Seguridad Informatica
DOCX
Antivirus de computador
DOCX
Antivirus de computador
Seguridad informática
Seguridad informática
Leija soto. amenazas de seguridad informatica
Parte b
Virus y antivirus
virus y vacunas informaticas
Virus y antivirus
Proyecto de informatica
creativo virus y antivirus
Virus y vacunas informáticas
Virus informatico yilber obregon
Seguridad informatica
Seguridad informatica
Jose y carvajal lol
Virus y vacunas
Virus y vacunas
Virus informaticos
Seguridad Informatica
Antivirus de computador
Antivirus de computador
Publicidad

Último (20)

PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Introducción a la historia de la filosofía
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Telos 127 Generacion Al fa Beta - fundaciontelefonica
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Introducción a la historia de la filosofía
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf

Lu taller 3_1_hernandez_brayan

  • 1. TECNOLOGIA INFORMATICA, AMENAZAS Y DEFENZAS VIRUS, MALWARE, TROYANO, GUSANO, HOAX, TIME BOMB ANTIVIRUS Y TIPOS
  • 2. INTRODUCCION La presente exposición va dirigido al cumplimiento y desarrollo de las actividades propuestas, e igualmente evaluables. El objetivo de este documento es ser expuesto debidamente y en cumplimiento con los parámetros establecidos por la universidad teniendo como finalidad la posterior valoración del contenido al igual de su calificación de dicha actividad eficazmente con respecto a los recursos disponibles y/o otorgados. Con este documento se pretende explicar los procesos utilizados autoritariamente en el desarrollo correspondiente así como el contenido concreto debidamente resuelto utilizando las herramientas indicadas para el correcto desarrollo de la misma, enfocado directamente al logro de los objetivos ya planteados anteriormente
  • 3. INDICE • VIRUS INFORMATICO • TIPOS Y FUNCIONAMIENTO DE LOS VIRUS, GUSANOS, TROYANO, MALWARE, SPYWARE • FASES DE INFECCION DE UN VIRUS • CLASES DE VIRUS • PROGRAMAS MALIGNOS • COMO ELIMINAR VIRUS INFORMATICO • VIRUS MAS DESTRUCTIVOS CREADOS • ANTIVIRUS INFORMATICOS • TIPOS DE ANTIVIRUS Y FUNCIONAMIENTO
  • 5. MALWARE • Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.
  • 6. FUNCIONAMIENTO DE LOS VIRUS SE EJECUTA UN PROGRAMA INFECTADO SIN CONOCIMIENTO EL CODIGO DEL VIRUS QUEDA ALOJADO EN LA MEMORIA RAM DEL EQUIPO EL VIRUS TOMA CONTROL DEL SISTEMA OPERATIVO INFECTANDO ARCHIVOS (exe, .com, scr) FINALMENTE EL CODIGO DEL VIRUS SE GRABA EN EL DISCO CULMINANDO EL PROCESO DE REPLICA
  • 7. FASES DE INFECCION DE UN VIRUS • Primera Fase (Infección) El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. • Segunda Fase (Latencia) Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. • Tercera Fase (Activación) Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus. • Las principales vías de infección son: Redes Sociales, Sitios webs fraudulentos, Redes P2P (descargas con regalo), Dispositivos USB/CDs/DVDs infectados, Sitios webs legítimos pero infectados, Adjuntos en Correos no solicitados (Spam)
  • 8. CLASES DE VIRUS • VIRUS POLIMORFICOS Ò MUTANTES Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. • VIRUS ESTATICOS: Tipo de virus más antiguos y poco frecuentes. Su medio de propagación es a través de programas ejecutables. • VIRUS RESIDENTES: Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. • VIRUS DESTRUCTIVOS: Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. • VIRUS BIPARTIDOS: Es un virus poco frecuente. Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo. • VIRUS COMPAÑEROS Son los virus más sencillos de hacer. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE,.
  • 9. VIRUS DE BOOT (SECTOR DE ARRANQUE): Como su nombre lo indica, infecta el sector de arranque del disco duro. Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado. VIRUS AUTOREPLICABLES: Realizan funciones parecidas a los virus biológicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. VIRUS INVISIBLES: Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas. Pueden modificar y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los ínter nautas novatos.
  • 10. PROGRAMAS MALIGNOS • Son programas que deliberadamente borran archivos o software elimin- ándose así mismo cuando terminan de destruir la información. • Entre los principales programas malignos tenemos: • Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bomba s Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
  • 11. CÓMO ELIMINAR UN VIRUS INFORMÁTICOS • La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos: Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). • Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. • Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. • No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo. • No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra información. • Instale los parches de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos. Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.). • Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
  • 12. virus informáticos más destructivos de los últimos años • Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo una s horas se convirtió en una infección global. • Code Red (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. • Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 13. • Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. • My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. • PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 14. • 4. Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. • agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. • Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. • Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • 15. ANTIVIRUS • Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. • El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. • Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
  • 16. ANTIVIRUS POPULARES • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. ZoneAlarm AntiVirus.
  • 17. TIPOS DE ANTIVIRUS • Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. • Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). • Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. • Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.
  • 18. OPCIONES DE SOFTWARE ANTIVIRUS Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que diariamente aparecen nuevos Virus.
  • 20. PRESENTACIÓN REALIZADA POR: BRAYANHERNANDEZ COG: 201813572 Materia: INFORMATICA BASICA Docente: MARIA NELBA MONROY FONSECA

Notas del editor

  • #2: Para cambiar la imagen de esta diapositiva, seleccione la imagen y elimínela. Después, haga clic en el icono Imágenes del marcador de posición para insertar su propia imagen.