Estudio Sobre Los Virus Informaticos

62
ESTUDIO SOBRE LOS ESTUDIO SOBRE LOS VIRUS INFORMATICOS VIRUS INFORMATICOS MONOGRAFIA PRESENTADA MONOGRAFIA PRESENTADA POR: GEIVER A. PEDRAZA P. POR: GEIVER A. PEDRAZA P. INSTITUTO LATINO AMERICANO DE HARBARTH INSTITUTO LATINO AMERICANO DE HARBARTH TECNICO MANT. Y ENSAMBLE DE COMPUTADORES 2005 TECNICO MANT. Y ENSAMBLE DE COMPUTADORES 2005

Transcript of Estudio Sobre Los Virus Informaticos

Page 1: Estudio Sobre Los Virus Informaticos

ESTUDIO SOBRE LOS VIRUS ESTUDIO SOBRE LOS VIRUS INFORMATICOSINFORMATICOS

MONOGRAFIA PRESENTADAMONOGRAFIA PRESENTADA

POR: GEIVER A. PEDRAZA P.POR: GEIVER A. PEDRAZA P.

INSTITUTO LATINO AMERICANO DE HARBARTHINSTITUTO LATINO AMERICANO DE HARBARTHTECNICO MANT. Y ENSAMBLE DE COMPUTADORES TECNICO MANT. Y ENSAMBLE DE COMPUTADORES

20052005

Page 2: Estudio Sobre Los Virus Informaticos

VIRUS VIRUS INFORMATICOSINFORMATICOSVIRUS VIRUS INFORMATICOSINFORMATICOS

Page 3: Estudio Sobre Los Virus Informaticos

CONTENIDO PRESENTACIÓNCONTENIDO PRESENTACIÓN

• LOS VIRUS INFORMATICOS. QUE SON?• CICLO DE VIDA DE UN VIRUS• CLASIFICACION DE LOS VIRUS• PREVENCIÓN• ESTRATEGIAS PARA EVITAR INFECCIONES • COMO SE PRODUCEN LOS CONTAGIOS• SÍNTOMAS TÍPICOS DE UNA INFECCIÓN

Page 4: Estudio Sobre Los Virus Informaticos

CONTENIDO PRESENTACIÓNCONTENIDO PRESENTACIÓN

• SI NUESTRO ORDENADOR ESTÁ INFECTADO

• DAÑOS DE LOS VIRUS• ¿QUÉ ES UN ANTIVIRUS? • ALGUNOS ANTIVIRUS• HISTORIA Y EVOLUCION DE LOS VIRUS • CONCLUSIONES

Page 5: Estudio Sobre Los Virus Informaticos

QUÉ ES UN VIRUS?QUÉ ES UN VIRUS?

Programa que se auto reproduce sin intervención de un usuario

Estrictamente un Virus de computadora es un programa que se copia (replica) introduciéndose (infectando) en otros archivos o programas.

Page 6: Estudio Sobre Los Virus Informaticos

Es un conjunto de instrucciones codificadas que les permite invadir Es un conjunto de instrucciones codificadas que les permite invadir un anfitriónun anfitrión, , se puede regar sin ser detectado por un largo tiempo. se puede regar sin ser detectado por un largo tiempo.

Los virus informáticos son tan antiguos como la informática personal, Los virus informáticos son tan antiguos como la informática personal, pero es a raíz de la expansión de Internet cuando realmente han pero es a raíz de la expansión de Internet cuando realmente han llegado a convertirse en una plaga llegado a convertirse en una plaga

QUÉ ES UN VIRUS?QUÉ ES UN VIRUS?

Page 7: Estudio Sobre Los Virus Informaticos

El nombre de virus les viene dado simplemente por sus El nombre de virus les viene dado simplemente por sus características fundamentales, que intentan imitar las de los virus características fundamentales, que intentan imitar las de los virus biológicosbiológicos

QUÉ ES UN VIRUS?QUÉ ES UN VIRUS?

Page 8: Estudio Sobre Los Virus Informaticos

Los virus informáticos son programas de ordenador creados Los virus informáticos son programas de ordenador creados para estropear o borrar los datos que están almacenados en para estropear o borrar los datos que están almacenados en nuestro computador.nuestro computador.

Para un usuario, un virus es una bomba de tiempo...

QUÉ ES UN VIRUS?QUÉ ES UN VIRUS?

Page 9: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS

CREACIÓNREPRODUCCIÓNACTIVACIÓN DESCUBRIMIENTOASIMILACIÓNERRADICACIÓN

Page 10: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS

ETAPA 1: CREACIÓN-

Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, Basic entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.

Los creadores de virus son los denominados hackers o crackers.

Page 11: Estudio Sobre Los Virus Informaticos

ETAPA 1: CREACIÓN-

Page 12: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUS ETAPA 1: CREACIÓN- Los hackers pueden ser definidos como aquellos individuos que han tomado

como propio el reto de penetrar y alterar los sistemas de información establecidos para imponer sus normas e intenciones más allá de cualquier restricción o legislación. Los hackers entran a un sistema y se conforman con dejar un archivo o una nota de "aquí estuve" sin causar más daños, dejando sólo su huella digital.

crackear. se puede definir como las técnicas para desproteger programas que son usadas de forma ilegal, sin pagar licencias; adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos. Son los piratas informáticos roban información para su comercialización ilegal, replican software y desencriptan información para su beneficio económico.

Page 13: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS

ETAPA 2: REPRODUCCIÓN-

Los virus se reproducen a sí mismos. Una vez que estos se han activado dentro el sistema, se pueden copiar a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos.

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

Page 14: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS ETAPA 3: ACTIVACIÓN-

se activan cuando se dan determinadas condiciones. Los virus que contienen rutinas dañinas se activarán bajo ciertas condiciones por ejemplo en determinada fecha o cuando el usuario ejecute algún programa determinado. Los virus sin rutina dañina no se activan, pero causan daño al robar espacio en el disco.

Page 15: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS

ETAPA 4: DESCUBRIMIENTO- La cantidad de espacio disponible es cada vez menor.

Aumento de longitud (bytes) de los archivosAlgunos archivos desaparecen del disco (borrados).El directorio muestra archivos desconocidos por el usuario.Los archivos son sustituidos por caracteres ilegibles.-

Alteración en la indicación de la hora de un archivo Los programas tardan mas tiempo en cargarse o no son operativos.

Algunas aplicaciones trabajan mas lentamente que lo normalAl abrir un archivo aparecen errores que antes no existían.

Page 16: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS Al solicitar la apertura de un archivo aparecen en el menú drivers que

no están instalados.

Rendimiento del sistema reducido.La cantidad de memoria disponible cambia o disminuye continuamente.Arranque incompleto del sistema o fallo en el arranque.Escrituras inesperadas en una unidad.Mensajes de error extraños o no estándar.Actividad de pantalla no estándar (animaciones, etc.) fluctuaciones de pantalla.Sectores erróneos en disquetes y en discos duros.Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar.

Page 17: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS ETAPA 5: ASIMILACIÓN

En este punto los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses dependiendo del desarrollador y del tipo de virus.

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

A pesar de que los programas antivirus pueden detectar miles de virus, no siempre se pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.

Resulta lógico entonces que muchos antivirus tengan problemas para la

detección y erradicación de virus de comportamiento complejo.

Page 18: Estudio Sobre Los Virus Informaticos

CICLO DE VIDA DE UN VIRUSCICLO DE VIDA DE UN VIRUS

ETAPA6: ETAPA6: ERRADICACIÓN-ERRADICACIÓN- Cualquier virus puede ser erradicado si suficientes usuarios mantienen al Cualquier virus puede ser erradicado si suficientes usuarios mantienen al

día su protección antivirus. Hasta el momento ningún virus ha desaparecido día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. una amenaza importante.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.

Page 19: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUSCLASIFICACION SEGÚN LO QUE INFECTANCLASIFICACION SEGÚN LO QUE INFECTAN

INFECTORES DEL BOOT O DEL SECTOR DE ARRANQUE. Pequeño INFECTORES DEL BOOT O DEL SECTOR DE ARRANQUE. Pequeño programa llamado el Programa de Arranque los términos boot o programa llamado el Programa de Arranque los términos boot o sector de arranque hacen referencia a una sección muy importante sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente) de un disco (tanto un disquete como un disco duro respectivamente) En ella se guarda la información esencial sobre las características En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el PC. del disco y se encuentra un programa que permite arrancar el PC.

Estos virus residen en la primera parte del disco duro o disco, Estos virus residen en la primera parte del disco duro o disco, flexible conocida como sector de arranque inicial y sustituyen los flexible conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. difundirse mediante el intercambio físico de discos flexibles.

Page 20: Estudio Sobre Los Virus Informaticos

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los discos flexibles contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS

CLASIFICACION SEGÚN LO QUE INFECTAN

Page 21: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS

CLASIFICACION SEGÚN LO QUE INFECTAN

INFECTORES DE ARCHIVOS. Infectan archivos y tradicionalmente los tipos

ejecutables .COM y .EXE han sido los mas afectados, aunque en estos momentos son los archivos(.DOC, XLS, SAM..)los que están en auge gracias a los virus de macro.

Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que continué de modo normal.

El Viernes 13 es un ejemplar representativo de este grupo.

Page 22: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS

CLASIFICACION SEGÚN LO QUE INFECTAN

VIRUS DE MACRO. Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus.

Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a los sistemas operativos ya que dependen únicamente de la aplicación.

Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aún no existe una concienciación del peligro que puede representar un simple documento de texto.

Page 23: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS

CLASIFICACION SEGÚN LO QUE INFECTANCLASIFICACION SEGÚN LO QUE INFECTAN

VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.

En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian

a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.

Page 24: Estudio Sobre Los Virus Informaticos

VIRUS DEL IRC.VIRUS DEL IRC. Vienen a formar parte de la nueva generación Internet y Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".un archivo llamado "script.ini".

Un concepto sobre este tipo de virus debe quedar claro, no existen tales Un concepto sobre este tipo de virus debe quedar claro, no existen tales virus, no puede haber un virus de correo electrónico porque precisamente el virus, no puede haber un virus de correo electrónico porque precisamente el correo no es auto ejecutable. Puede ser que recibamos un programa correo no es auto ejecutable. Puede ser que recibamos un programa infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos. infectado con un virus pero solo pasará a tener efecto cuando lo ejecutemos. Pero debemos ejecutarlo ya desde nuestro ordenador, así que todos esos Pero debemos ejecutarlo ya desde nuestro ordenador, así que todos esos rumores de que hay correos que con sólo abrirlos nos pueden destruir toda rumores de que hay correos que con sólo abrirlos nos pueden destruir toda la información de nuestro disco duro, todo eso es mentira. la información de nuestro disco duro, todo eso es mentira.   

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LO QUE INFECTANCLASIFICACION SEGÚN LO QUE INFECTAN

Page 25: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LO QUE INFECTANCLASIFICACION SEGÚN LO QUE INFECTAN

El IRC es una de las formas de comunicación por Internet más utilizada del momento. Conocido vulgarmente como Chat, permite que dos o más personas mantengan una conversación o intercambien archivos de una manera sencilla. En la actualidad existen miles de servidores de IRC que son utilizados por millones de personas de todo el mundo, esta popularidad hace que el IRC sea otro de tantos blancos de ataques de los osados programadores de virus informáticos.

Page 26: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

• Gusanos: Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran“ por todo el sistema sin necesidad de un programa que los transporte.  

Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación.

Los gusanos se copian como un fichero adjunto a cualquier mensaje y posteriormente se reenvían de forma automática a todas las direcciones de correo electrónico que encuentra en nuestro ordenador Host Computer Word, Network Worms y Los Nuevos Word.

Page 27: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

Troyanos: Era en sus comienzos, un programa que camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito.

El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Los efectos de los Troyanos pueden ser muy peligrosos tienen la capacidad de eliminar ficheros o destruir la información del disco duro pueden capturar y reenviar datos confidenciales o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Page 28: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

Reproductores (conejos): Se reproducen en forma constante para agotar los recursos del sistema copando el disco duro. Los reproductores (conejos - Rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria virtual del sistema.

La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Page 29: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS

CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

Virus Falsos o Hoaxes: son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos virus falsos no infectan el sistema se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del

pánico rompiéndola de inmediato.

Page 30: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

Bombas de tiempo: Son virus programados para entrar en acción en un momento determinado una hora o fecha en particular.

Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

Page 31: Estudio Sobre Los Virus Informaticos

CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS CLASIFICACION SEGÚN LA FORMA COMO ACTUANCLASIFICACION SEGÚN LA FORMA COMO ACTUAN

Camaleones: Actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.

Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan

Page 32: Estudio Sobre Los Virus Informaticos

PREVENCIÓNPREVENCIÓN

• Utiliza un buen antivirus y actualízalo frecuentemente

• Comprueba que tu antivirus incluye soporte técnico

• Asegúrate de que tu antivirus este siempre activo

• Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido

• Evita la descarga de programas de lugares no seguros de Internet

• Rechaza archivos que no hayas solicitado cuando estés en Chat o grupos de noticias

• Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador

• Retira los disquetes al apagar o reiniciar tu computador

Page 33: Estudio Sobre Los Virus Informaticos

PREVENCIÓNPREVENCIÓN

• Mantente alerta ante acciones sospechosas de posibles virus. Mediante el simple uso del computador

• Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.

• Realiza periódicamente copias de seguridad.

• Mantente informado sobre lo que acontece en el sector de la seguridad informática

• Utiliza siempre software legal

• Busca en Internet información respecto del virus específico que detectaste

Page 34: Estudio Sobre Los Virus Informaticos

PREVENCIÓN

• Descarga e instala cualquier parche u otro programa que te ayude a eliminar el virus

• Corre otro programa antivirus diferente puede que el que actualmente tengas este infectado

• Mantener disquetes protegidos contra escritura cuando sólo se vaya a leer de ellos

Page 35: Estudio Sobre Los Virus Informaticos

ESTRATEGIAS PARA EVITAR INFECCIONESESTRATEGIAS PARA EVITAR INFECCIONES

• Un disco de sistema protegido contra escritura y libre de virus • Por lo menos un programa antivirus actualizado • Una fuente de información sobre virus específicos • Un programa de respaldo de áreas críticas • Lista de lugares dónde acudir• Un sistema de protección residente • Tener respaldos • Revisar todos los discos nuevos antes de utilizarlos • Revisar todos los discos que se hayan prestado • Revisar todos los programas que se obtengan por módem o

redes• Revisar periódicamente la computadora

Page 36: Estudio Sobre Los Virus Informaticos

COMO ME INFECTO?

Lo que se cree…

Juegos

Shareware y Freeware

Cualquier cosa bajada de internet

Las fuentes principales son…

Attachments en Correo Electrónico

Navegación y programas bajados de internet

Aplicaciones P2P (Chat)

Page 37: Estudio Sobre Los Virus Informaticos

COMO ME INFECTO?COMO ME INFECTO? … …

Internet

Bajo programas de fuentes poco confiables

abriendo attachments de email

Simple Navegación

Chat

Page 38: Estudio Sobre Los Virus Informaticos

COMO ME INFECTO?COMO ME INFECTO? … …

Padres de familia

Personal en la oficina que además estudia

Page 39: Estudio Sobre Los Virus Informaticos

SÍNTOMAS TÍPICOS DE UNA INFECCIÓNSÍNTOMAS TÍPICOS DE UNA INFECCIÓN

Si presenta algunos de los siguientes síntomas lo más seguro es que tengas un virus. La velocidad de procesamiento del equipo se vuelve lenta. Algunos programas no pueden ser ejecutados, principalmente los archivos .COM o los .EXE de menor extensión, posiblemente también los macro virus, una vez que

hayan cumplido con su efecto reproductor o dañino.

Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: "bad or missing command interpreter".

Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán "CASCADA".

Page 40: Estudio Sobre Los Virus Informaticos

SÍNTOMAS TÍPICOS DE UNA INFECCIÓNSÍNTOMAS TÍPICOS DE UNA INFECCIÓN

El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se han incrementado en un determinado número de bytes.

Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive especification".

Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.

Page 41: Estudio Sobre Los Virus Informaticos

SÍNTOMAS TÍPICOS DE UNA INFECCIÓNSÍNTOMAS TÍPICOS DE UNA INFECCIÓN

Los archivos ejecutables de los gestores de bases de datos como : dBASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como : Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-Access (macro virus).

La configuración o (set-up) del sistema ha sido alterado y es imposible

reprogramarlo. Virus como: ExeBug, CMOS- Killer o Anti -CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS.

El sistema empieza a "congelarse". Lo cual puede tratarse de un virus

con instrucciones de provocar "reseteos“ aleatorios a los archivos del sistema, tales como: El COMMAND.COM, los "hidden files" o EL CONFIG CONFIG.SYS que han sido infectados.

Page 42: Estudio Sobre Los Virus Informaticos

SI NUESTRO ORDENADOR ESTÁ INFECTADO

En primer lugar, ante la menor duda de infección hemos de ponernos en contacto con el servicio técnico de nuestro antivirus y mandarles una muestra del posible virus.

Intentar proteger nuestra información. Ante todo guardar en lugar seguro

todas las copias de seguridad que tengamos hasta ese momento y realizar una nueva copia de seguridad utilizando otro juego de discos distinto a los habituales.

Hay que identificar el tipo de virus del que se trata. Cómo se transmite, qué efectos tiene sobre nuestros sistemas, su grado de peligrosidad, etc

El siguiente paso es aislar el problema. Desconectaremos nuestro ordenador de Internet y del resto de los ordenadores que formen nuestra red.

Page 43: Estudio Sobre Los Virus Informaticos

SI NUESTRO ORDENADOR ESTÁ INFECTADO

Como último paso, apagaremos el ordenador y esperaremos a que un técnico nos solucione el problema. Ante todo, si se ha producido una pérdida de datos, no hemos de intentar recuperarlos nosotros mismos, ya que un experto en informática puede ser capaz de restaurar información aparentemente perdida, pero si el usuario realiza cualquier operación por su cuenta, la restitución de los datos puede hacerse totalmente imposible.

TECNICO DEL INSTITUTO HARBARTH

Page 44: Estudio Sobre Los Virus Informaticos

DAÑOS DE LOS VIRUSDAÑOS DE LOS VIRUS Daños triviales. Sirva como ejemplo la forma de trabajo del virus FORM (el

más común): en el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

Daños menores. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

Daños moderados. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos) o sobrescribe el disco rígido. En este caso sabremos qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

Page 45: Estudio Sobre Los Virus Informaticos

DAÑOS DE LOS VIRUSDAÑOS DE LOS VIRUS Daños mayores. Algunos virus, dada su lenta velocidad de infección y su

alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16 elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive … en algún lugar del tiempo).

Daños severos. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).

Page 46: Estudio Sobre Los Virus Informaticos

DAÑOS DE LOS VIRUSDAÑOS DE LOS VIRUS

Daños ilimitados. Algunos programas como CHEEBA, VACSINA.44 LOG y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresara al sistema y haría lo que quisiera

Page 47: Estudio Sobre Los Virus Informaticos

LOS ANTIVIRUSLOS ANTIVIRUS Un antivirus, como su nombre lo indica, es una herramienta contra los virus

informáticos. Su función principal es la detección y eliminación de ese tipo de software malicioso, aunque con el correr del tiempo y la evolución del malware, también se agregaron a sus listas los gusanos, troyanos, macrovirus y backdoors.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora

Page 48: Estudio Sobre Los Virus Informaticos

LOS ANTIVIRUSLOS ANTIVIRUS Para elegir un antivirus, debemos tener en cuenta tres factores: Facilidad

de adquisición de las actualizaciones, menor costo posible y facilidad de uso.

Page 49: Estudio Sobre Los Virus Informaticos

Tipos de antivirusTipos de antivirus Norton Antivirus. sin duda alguna actualiza su base de datos cada 48 a 72

horas. Puede chequear mails (algo que no hacen F- Prot ni Scan de McAffee), su residente es muy estable y en la web de Symantec, en la sección Antivirus Center no sólo puede actualizar la base de datos fácil y gratuitamente, sino que puede acceder a vacunas e información de cada virus.

Scan McAffee. su base de datos está lo suficientemente actualizada como para resultar un producto confiable. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI.

DR. SOLOMON'S ANTIVIRUS TOOLKIT. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran detecta virus polimórficos sin importar el algoritmo de encriptación utilizado.

Page 50: Estudio Sobre Los Virus Informaticos

Tipos de antivirusTipos de antivirus

Panda Antivirus. Panda ActiveScan es un antivirus on line capaz de detectar más de 63.000 virus y troyanos desde el propio navegador de Internet. Panda asigna un Índice de peligrosidad a cada virus. Su finalidad es informar sobre la amenaza que un virus supone en un momento dado. Esto último implica que el índice varía con el tiempo.

Page 51: Estudio Sobre Los Virus Informaticos

CÓMO ELEGIR EL MEJOR CÓMO ELEGIR EL MEJOR ANTI-VIRUSANTI-VIRUS

Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.

Actualizaciones permanentes vía Internet y otros soportes.

Gestión centralizada y versiones específicas para todas las plataformas.

Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.

Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.

Page 52: Estudio Sobre Los Virus Informaticos

TÉCNICAS VIRALES DE OCULTACIÓNTÉCNICAS VIRALES DE OCULTACIÓN Los virus utilizan de forma única o combinada diversas técnicas para evitar su Los virus utilizan de forma única o combinada diversas técnicas para evitar su detección por el antivirus o los usuarios detección por el antivirus o los usuarios

Stealth u ocultación: Pueden ocultar su presencia interceptando los servicios de interrupción y retornando información falsa a los softwares antivirus.

Encriptación (Virus codificados: Se distribuyen dentro de un archivo codificado que no puede detectarse mediante el uso de un simple programa antivirus .

Polimorfismo (Virus Polimorfos:Con esta técnica los virus polimorfos cambian de identidad por si solos cada vez que se activan o infestan un nuevo archivo, de modo que un filtro de identidad fija no pueda detectarlos

Page 53: Estudio Sobre Los Virus Informaticos

HISTORIA Y EVOLUCION DE LOS VIRUS HISTORIA Y EVOLUCION DE LOS VIRUS

Años 60's. Juego "Core War", se reproducía cada vez que se ejecutaba. "Reeper", programa que destruía las copias hechas por Core War (antivirus)

En 1972. Se detecta el virus Creeper, creado por Robert Thomas para las computadoras IBM 360, este virus mostraba en pantalla el siguiente mensaje:

"I´m a creeper...catch me if you can!" ( Soy una enredadera...agárrame si puedes).

1982 "Cloner" presentaba un mensaje en forma de poema

1984 La revista Scientific America publica información completa sobre virus y guías para la creación de los mismos, El Dr. Cohen de la Universidad de California,

hace una demostración e un virus residente en una PC. Se le conoce como "El Padre de los Virus".

Page 54: Estudio Sobre Los Virus Informaticos

HISTORIA Y EVOLUCION DE LOS VIRUS HISTORIA Y EVOLUCION DE LOS VIRUS

1986 En 1986 aparecen los primeros virus que afectaban el sector de arranque y los programas residentes en memoria. El primer virus de este tipo fue: Brain, primer virus destructor y dañino. reado en Pakistán

1987 Los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ocacionando que los discos duros se llenaran de archivos de origen viral y el sistema se fue haciendo lento hasta llegar a paralizarse por mas de tres días.

Page 55: Estudio Sobre Los Virus Informaticos

HISTORIA Y EVOLUCION DE LOS VIRUSHISTORIA Y EVOLUCION DE LOS VIRUS

1988 Jerusalem. Programa que destruía otros programas, aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación.

1988 El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán

aparece en Estados Unidos.

Por 1989 es llevado a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas.

1995 Los macro virus 1995 se creó el primer virus de lenguaje de macros,

WinWord Concept.

Page 56: Estudio Sobre Los Virus Informaticos

HISTORIA Y EVOLUCION DE LOS VIRUSHISTORIA Y EVOLUCION DE LOS VIRUS

1999 Los virus anexados Melisa o el macro virus Papa.

1998-1999Infecciones masivas a través del correo electrónico:

Melissa, I love you, ...

 

1999-????Virus Wap (teléfonos móbiles) y Virus HTML. 

2001, SirCam ,Disemboweler El polivalente virus/gusano/troyano MTX (W32/MTX)

Page 57: Estudio Sobre Los Virus Informaticos

HISTORIA Y EVOLUCION DE LOS VIRUSHISTORIA Y EVOLUCION DE LOS VIRUS

2002 - El Laboratorio de Virus de Panda Software, uno de los principales desarrolladores de antivirus, ha detectado la aparición de un nuevo gusano de correo electrónico denominado Prestige (W32/Prestige), que

hace alusión a la reciente catástrofe del petrolero del mismo nombre.

Page 58: Estudio Sobre Los Virus Informaticos

2004 Virus Navideño

El virus informático ´Zafi.D´, que simula ser una felicitación navideña,

2005

Desde Año Nuevo a la fecha, ya han aparecido siete nuevos virus computacionales, lo que ya augura que el 2005 la lucha contra estos malignos programas será ardua. Sus creadores se han encargado de inventar verdaderos monstruos, cada vez más dañinos y difíciles de interceptar.

Page 59: Estudio Sobre Los Virus Informaticos

            

• Virus Hps Navidad.

Page 60: Estudio Sobre Los Virus Informaticos

I Worm Happy.

Hybris

Bubbleboy.

Pikachu

Page 61: Estudio Sobre Los Virus Informaticos

     Barrotes.

virus marburg

Page 62: Estudio Sobre Los Virus Informaticos

Red code  Virus     

Little Davinia