Proyecto Ezine "C"

17
¿Qué hacer ante estas amenazas informáticas? 0111001 010110001001 01100 010110 11 010110110101011 0101110 0001 110 000110101 10101 001110011 0101010 01011001 1010011 010 010100101

description

Proyecto para el 3er módulo del curso NTI UNIVA.

Transcript of Proyecto Ezine "C"

Page 1: Proyecto Ezine "C"

¿Qué hacer ante estas amenazas informáticas?

0111001 010110001001

01100 010110 11

010110110101011

0101110 0001 110 000110101 10101 001110011 0101010

01011001 1010011 010

010100101

Page 2: Proyecto Ezine "C"

Este numero está dedicado a todos aquellos lectores cuyos archivos

se han perdido en el tiempo y espacio del éter

informático debido al inocente “clic” sobre una

descarga inmoral.

0100020 010 1 01 1011010111 10110 1110 10 011110 0 000011 101101 0111010 101 01101 01

0110 1011 10 01 010101 001011011 0110101 0 1011010 1 0 1010110 011010101 011001

Page 3: Proyecto Ezine "C"

Directorio de personal

-Victor Hugo Torres Fierro Editor -Hugo Fierro Fotografía -Victor Torres Diseño publicación -Hugo Torres Reportero

[email protected]

010101 0010101 010101 0 101 01010101 01010101 01101010 1010101 011011 101010000 1

01010 10100 0000 111 00 11 111 0 0 0001 00 1101001 0101010 010101 010101 01010 10101

Page 4: Proyecto Ezine "C"

INDEX SECCIONES ALERTA VACUNA OPINION 2.0 ANTIVIRUS

PAG 5 PAG 8 PAG 11 PAG 14

0101 010101 010101 0 1101010 1 10110 111 0 01 1010110 011010 101101 01011 0101101011

01010 0110101 01010 01 01 01101 0 010 101 01111 010101 010101 010101 0 1010 0101010

Page 5: Proyecto Ezine "C"

Alerta!

¿SE HA DETECTADO UN VIRUS!

Page 6: Proyecto Ezine "C"

n virus informático es un malware que tiene por objeto alterar

el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 7: Proyecto Ezine "C"

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido

como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Un virus, generalmente, es una pata en los ...micropocesadores, y la pregunta obvia sería: ¿Cómo lo detengo?

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 8: Proyecto Ezine "C"

vacuna

¿La muerte ronda tu PC y no sabes qué hacer?

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 9: Proyecto Ezine "C"

¿ C ó m o p r o t e g e r s e d e l o s v i r u s ? En primer lugar, no es recomendable bajar programas ejecutables de sistemas de boletines electrónicos BBS, a menos que se esté seguro de que no tienen virus. Tampoco es recomendable solicitar programas ejecutables a través de correo electrónico directo a vendedores de programas de dominio público o compartido, a menos que se comprometan de manera específica a verificar cada programa que venden. No es recomendable copiar discos piratas comerciales, pues es posible que los discos tengan virus. Adquiera y use software para verificación de virus (Antivirus) y manténgalo siempre actualizado. Por último, siempre revise cada archivo que entre a su ordenador por la vía que sea (e-mail, diskette, red, etc.), independientemente

Page 10: Proyecto Ezine "C"

EL METICHE

OPINION

0101010 0101 0101 1111 000 0 11 010101 111001011 00100101 01010001 10101 0

0101010 0101 0101 1111 000 0 11 010101 111001011 00100101 01010001 10101 0

Page 11: Proyecto Ezine "C"

Les hemos traído desde 20minutos.es y baquia.com un breve reportaje de los 10 virus informáticos que mas han destruido computadores y que mas han afectado la población de las computadoras (con Windows de plataforma claro!).

Hacemos un breve paréntesis para recordar que Linux no tiene virus, osea una PC con Linux como sistema operativo no corre riesgos de virus (por el momento).

los 10 peores virus es copiamos la lista que publican en Baquia.com de

• • Melissa: creado en 1999 por David L. Smith, fue uno de los primeros virus

en atraer la atención pública. Basado en una macro de Microsoft Word, Melissa se enviaba como documento adjunto en un correo, y al abrirlo se reenviaba a 50 direcciones Su creador fue juzgado y condenado a 20 meses de cárcel y una multa de 5-000 dólares.

• I LOVE YOU: un gusano que se extendió desde Filipinas en el año 2000 Inicialmente se distribuyó por e-mail, pero después también circuló por chats y por Internet. Se calcula que generó unas pérdidas estimadas en 10.000 millones de dólares, aunque su creador nunca fue sancionado.

• Klez: creado a finales de 2001, este virus fue un precursor de una nueva generación de malware, ya que podría actuar como gusano o troyano. Además, podía desactivar el escaneado de las herramientas antivirus, y hacerse psar por un detector de virus. También fue precursor del spoofing, una forma de spam que sustituye el nombre del emisor del mensaje.

• Code Red y Code Red II: sendos gusanos que explotaban un agujero de seguridad en Windows 2000 y Windows NT. Los ordenadores infectados por el primero hincaron un ataque DDoS contra los servidores de la Casa Blanca. El segundo, creaba una puerta trasera en el ordenador infectado, por la queel usuario perdía el control de la máquina.

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 12: Proyecto Ezine "C"

• • Passer y Netsky: dos gusanos creados por un joven

alemán de 17 años, Sven Jaschan. Ser menor de edad le salvó de un castigo mayor, pero sus dos creaciones se expandieron creando sus propias variantes, y causando multitud de pérdidas y molestias.

• • Leap-A/Oompa-A: un virus que demuestra que los

usuarios de Mac no están a salvo de esta amenaza, a pesar de que Apple se enorgullece de que su sistema operativo está blindado ante los virus. Leap-A se expandió en 2006 a través del programa de mensajería iChat, donde mandaba un archivo corrupto con formato de imagen a todos los contactos. No causó gran daño, pero demostró que Apple también puede ser vulnerable.

Storm Worm: un troyano que se expandió a finales de 2006, convirtiendo en zombis los PCs infectados, que pasan a ser controlados a distancia para enviar spam o robar información. Con sus múltiples versiones se considera el virus más extendido de la historia, aunque no es difícil de detectar y eliminar cor un antivirus.

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 13: Proyecto Ezine "C"

• • Nimda: otro virus de 2001, catalogado como el de

más rápida expansión de la historia. Sólo necesitó 22 minutos para salir a Internet y encabezar las listas de ataques registrados. Aunque infectó muchos PCs domésticos, Nimda fue programado para atacar servidores de Internet, con el propósito de colapsar el tráfico de la Web.

• • SQL Slammer/Sapphire: un virus que en enero

de 2003 pilló desprevenidos a multitud de sistemas de seguridad, que desde entonces prepararon planes de emergencia. Infectó los sistemas de compañías como Continental Airlines y los cajeros automáticos de Bank of America, así como la mitad de los servidores que soportan el tráfico de Internet. Un país como Corea quedó temporalmente ailsado del acceso a la Red.

• • MyDoom: otro virus que creaba puertas traseras, y

que tuvo varias oleadas en 2004. Además, fue capaz de colapsar varios buscadores, a los que enviaba peticiones de búsqueda. En su momento de máximo apogeo, uno de cada 12 e-mails que circulaban por Internet estaba infectado con MyDoom.

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

010100101 0101 010 101 0 10 101 01 0101 11 1 10 000 010 010 011 010 0001 11 0101 010101001010 0101010 0101010101 0000 111 0210

Page 14: Proyecto Ezine "C"

Antivirus

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran mayoria de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

Page 15: Proyecto Ezine "C"

PROBLEMAS INFORMATICOS?

Page 16: Proyecto Ezine "C"
Page 17: Proyecto Ezine "C"

0010100101010 0101010 010101010 11111 00000110011111011010

00010101011 01010101 010101 01010 10101 010101 0101 01010 01010 1 01010 010101 010

00101010 0110010101 001101 10011 01011 01 00011001 01010 01010101 01010 1010 1

FERROSO´S PUBLICATIONS INC. MÉXICO MMIX. AL,L RIGHTS RESERVED. NOVIEMBRE. No. 1