virus informaticos

16

description

interesante trabajo de diapositivas realizado por mi.

Transcript of virus informaticos

PRODUCIDO POR:PRODUCIDO POR:José Antonio Hidalgo José Antonio Hidalgo

GodinoGodino 4ºB4ºB

¿Qué es un virus?¿Qué es un virus?Un virus informático es un malware que tiene por Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de la objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazan usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un intencionada, los datos almacenados en un

ordenador, aunque también existen otros más ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser inofensivos, que solo se caracterizan por ser

molestos. molestos.

TIPOS DE VIRUS TIPOS DE VIRUS Troyano: Consiste en robar Troyano: Consiste en robar

información o alterar el sistema del información o alterar el sistema del hardware o en un caso extremo hardware o en un caso extremo permite que un usuario externo permite que un usuario externo pueda controlar el equipo. pueda controlar el equipo.

Gusano: Tiene la propiedad de Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de utilizan las partes automáticas de un sistema operativo que un sistema operativo que generalmente son invisibles al generalmente son invisibles al usuario.usuario.

Bombas lógicas o de tiempo: Son Bombas lógicas o de tiempo: Son programas que se activan al programas que se activan al producirse un acontecimiento producirse un acontecimiento determinado. La condición suele ser determinado. La condición suele ser una fecha (Bombas de Tiempo), una una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas combinación de teclas, o ciertas condiciones técnicas (Bombas condiciones técnicas (Bombas Lógicas). Si no se produce la Lógicas). Si no se produce la condición permanece oculto al condición permanece oculto al usuario. usuario.

Tipos de virusTipos de virus Hoax: Los hoax no son virus ni Hoax: Los hoax no son virus ni

tienen capacidad de tienen capacidad de reproducirse por si solos. Son reproducirse por si solos. Son mensajes de contenido falso mensajes de contenido falso que incitan al usuario a hacer que incitan al usuario a hacer copias y enviarla a sus copias y enviarla a sus contactos. Suelen apelar a los contactos. Suelen apelar a los sentimientos morales o al sentimientos morales o al espíritu de solidaridad y, en espíritu de solidaridad y, en cualquier caso, tratan de cualquier caso, tratan de aprovecharse de la falta de aprovecharse de la falta de experiencia de los internautas experiencia de los internautas novatos. novatos.

Jake: Al igual de los hoax, no Jake: Al igual de los hoax, no son virus, pero son molestos, son virus, pero son molestos, un ejemplo: una página un ejemplo: una página pornográfica que se mueve de pornográfica que se mueve de un lado a otro, y si se le llega un lado a otro, y si se le llega a dar a errar es posible que a dar a errar es posible que salga una ventana que diga: salga una ventana que diga: No se puede cerrar.No se puede cerrar.

FUNCIÓNES DE LOS FUNCIÓNES DE LOS VIRUSVIRUS

tienen, básicamente, la tienen, básicamente, la función de propagarse a función de propagarse a través de un software, no se través de un software, no se replican a sí mismos porque replican a sí mismos porque no tienen esa facultad como no tienen esa facultad como los del tipo Gusano los del tipo Gusano informático (Worm), son muy informático (Worm), son muy nocivos y algunos contienen nocivos y algunos contienen además una carga dañina además una carga dañina (payload) con distintos (payload) con distintos objetivos, desde una simple objetivos, desde una simple broma hasta realizar daños broma hasta realizar daños importantes en los sistemas, importantes en los sistemas, o bloquear las redes o bloquear las redes informáticas generando informáticas generando tráfico inútil. tráfico inútil.

¿QUÉ ES UN ANTI-VIRUS?¿QUÉ ES UN ANTI-VIRUS? Un antivirus es una aplicación Un antivirus es una aplicación

orientada a prevenir, orientada a prevenir, detectar, y eliminar detectar, y eliminar programas maliciosos programas maliciosos denominados virus, los cuales denominados virus, los cuales actúan dañando un sistema actúan dañando un sistema informático con diversas informático con diversas técnicas.técnicas.

En un principio se limitaban a En un principio se limitaban a eliminar los virus sin mayores eliminar los virus sin mayores complicaciones en sus complicaciones en sus nombres, pero a medida que nombres, pero a medida que las técnicas de infección han las técnicas de infección han mejorado, la forma de actuar mejorado, la forma de actuar de un antivirus también ha de un antivirus también ha mejorado, utilizando grandes mejorado, utilizando grandes bases de datos con muchas bases de datos con muchas combinaciones y señales que combinaciones y señales que pueden detectar pueden detectar inmediatamente.inmediatamente.

Otros peligros en la redOtros peligros en la red Correos basura: Correos basura: Hay Hay

varios proveedores de varios proveedores de correo que ofrecen correo que ofrecen herramientas anti correo herramientas anti correo basura, pero nunca está de basura, pero nunca está de más tener varias cuentas más tener varias cuentas especializadas: una para especializadas: una para correo personal, otra para correo personal, otra para comprar, una más para comprar, una más para registros... De todas registros... De todas formas, será muy difícil que formas, será muy difícil que alguna de ellas no sufra la alguna de ellas no sufra la plaga.plaga.

Phising: Phising: El phising es una El phising es una estafa. Básicamente estafa. Básicamente consiste en la duplicación consiste en la duplicación de una Web de un banco de una Web de un banco para engañar al usuario .para engañar al usuario .

Otros peligros en la redOtros peligros en la red Ventanas emergentes: La Ventanas emergentes: La

navegación se vuelve navegación se vuelve molesta a veces, imposible molesta a veces, imposible cuando al visitar una página cuando al visitar una página saltan varias ventanas saltan varias ventanas emergentes (pop-up) no emergentes (pop-up) no solicitadas por el usuario.solicitadas por el usuario.

Programas espías: Son Programas espías: Son aplicaciones que se dedican aplicaciones que se dedican a recopilar información del a recopilar información del sistema para luego enviarla sistema para luego enviarla a través de Internet. Suelen a través de Internet. Suelen ser invitados no deseados.ser invitados no deseados.

Otros peligrosOtros peligros Secuestro de navegador: Secuestro de navegador:

Los programas espía más Los programas espía más intrusivos cambian la página intrusivos cambian la página de inicio del navegador por de inicio del navegador por otra de su elección. Ya sea otra de su elección. Ya sea una Web en blanco, erótica, una Web en blanco, erótica, publicitaria o de contenido publicitaria o de contenido dudoso, no se puede dudoso, no se puede arreglar fácilmente. arreglar fácilmente.

Ataques de exterior:Ataques de exterior: Un Un cortafuegos o firewall es un cortafuegos o firewall es un programa que restringe las programa que restringe las conexiones TCP/IP que conexiones TCP/IP que iniciar o recibir un iniciar o recibir un ordenador conectado a la ordenador conectado a la Red.Red.

TIPOS DE ANTIVIRUSTIPOS DE ANTIVIRUS Antivirus popularesAntivirus populares Kaspersky Anti-virus. Kaspersky Anti-virus. Panda Security. Panda Security. Norton antivirus. Norton antivirus. McAfee. McAfee. avast Home avast Home AVG Anti-Virus y AVG Anti-AVG Anti-Virus y AVG Anti-

Virus Free. Virus Free. BitDefender. BitDefender. F-Prot. F-Prot. F-Secure. F-Secure. NOD32. NOD32. PC-cillin. PC-cillin. ZoneAlarm AntiVirus. ZoneAlarm AntiVirus.

Funcionamiento básicoFuncionamiento básico Se ejecuta un programa que Se ejecuta un programa que

está infectado, en la mayoría está infectado, en la mayoría de las ocasiones, por de las ocasiones, por desconocimiento del usuario.desconocimiento del usuario.

El código del virus queda El código del virus queda residente (alojado) en la residente (alojado) en la memoria RAM de la memoria RAM de la computadora, aun cuando el computadora, aun cuando el programa que lo contenía programa que lo contenía haya terminado de ejecutarse.haya terminado de ejecutarse.

El virus toma entonces el El virus toma entonces el control de los servicios control de los servicios básicos del sistema operativo, básicos del sistema operativo, infectando, de manera infectando, de manera posterior, archivos posterior, archivos ejecutables que sean ejecutables que sean llamados para su ejecución.llamados para su ejecución.

Finalmente se añade el Finalmente se añade el código del virus al programa código del virus al programa infectado y se graba en el infectado y se graba en el disco, con lo cual el proceso disco, con lo cual el proceso de replicado se completa.de replicado se completa.

METEDOS DE METEDOS DE PROPAGACIÓNPROPAGACIÓN

Mensajes que ejecutan Mensajes que ejecutan automáticamente automáticamente programas.programas.

Ingeniería social, mensajes Ingeniería social, mensajes como ejecute este como ejecute este programa y gane un programa y gane un premiopremio..

Entrada de información en Entrada de información en discos de otros usuarios discos de otros usuarios infectados.infectados.

Instalación de software Instalación de software modificado o de dudosa modificado o de dudosa procedencia.procedencia.

Estadísticas de virus más Estadísticas de virus más peligrosos realizadas por peligrosos realizadas por

pandapandaDownloader.GK 8,49%8,49%Sdbot.ftp 5.66%5.66%Mhtredir.gen 5.24%5.24%Netsky.P 4.10%4.10%Shinwow.E 3.70%3.70%

HideProc.B 3.39%3.39%

WmvDownloader.A 2.46%2.46%Qhost.gen 2.45%2.45%Gaobiot.gen 2,44%2,44%Sasser.ftp 2,37%2,37%

el porcentaje de malware el porcentaje de malware que representan los que representan los

troyanostroyanos (04-09)(04-09)

0102030405060708090

2004 2005 2006 2007 2008 2009

porcentaje

Mejores antivirusMejores antivirus

KAV

F- Secure

eScan

AntiVir

Microsoft Security Essentials